Vous êtes sur la page 1sur 56

Universit libanaise Facult des sciences

No d'ordre: 6/2006 Universit Paul Sabatier I.R.I.T

DEA d'Informatique
Coopration dans les sciences de traitement de l'information
Anne universitaire 2005/2006

Analyse du protocole AODV

Prpar par Responsable Jury

Mariam Dawoud Dr. Zoubir Mammeri Dr. Bilal Chebaro Dr. Kablan Barbar Dr. Ali Awada

Remerciements
Ce stage sest droul au sein de linstitut de recherche en informatique de Toulouse. Je suis profondment reconnaissante monsieur Zoubir Mammeri professeur l'universit Paul Sabatier pour mavoir soutenue tout au long de la dure de ce stage, ainsi que pour ses conseils et ses critiques. Je remercie vivement mes professeurs de DEA, ainsi que Docteur Bilal Chebaro et Docteur Jean Paul Bahsoun. Je remercie aussi les membres du jury davoir accept de jurer ce mmoire. Je remercie sincrement mes parents, dont laide et lencouragement mont permis de continuer mes tudes et de prparer ce stage et mes amis surtout Amr Hassan et Abderrahmen Mtibaa pour leurs aides et leurs conseils.

Rsum
Un rseau ad-hoc sans fil est une collection de noeuds mobiles formant un rseau temporaire topologie variable et fonctionnant sans station de base et sans administration centralise, les communications multi sauts y sont possibles grce des protocoles de routage spcifiques. La simulation est un outil indispensable pour tudier la performance des protocoles de routage dans ces rseaux. Dans le cadre de ce stage, l'valuation de performance du protocole de routage AODV sera aborde par les simulations sous NS2, elle permet de dgager l'volution de quelques mtriques du protocole telles que le dlai de slection de route, l'optimalit se slection de route et le cot d'tablissement de route en fonction de la densit du rseau et la charge circulant dans le rseau. Ensuite une implmentation d'un schma de rservation de la bande passante dans le protocole AODV sera dveloppe et compare au simple protocole AODV en utilisant le simulateur NS2. Cette comparaison montre l'impact de l'ajout d'un contrle d'admission des nouvelles connexions de qualit de service dans le protocole AODV et ouvre ainsi la porte des perspectives, tels que loptimisation ou l'amlioration de la solution propose. Mots cls : rseau ad hoc, protocole de routage AODV, simulation NS2, valuation de performance, qualit de service, rservation de bande passante, contrle dadmission.

Abstract
An ad hoc network, wireless network, is a collection of mobile nodes forming a temporary network with variable topology and functioning without basic station and centralized administration, the communications multi hops are possible by specific routing protocols. Simulation is an essential tool to study the performance of the routing protocols in these networks. Within this DEA probation, the performance evaluation of the routing protocol AODV will be approached by simulations under NS2, it makes it possible to release the evolution of some metrics of the protocol such route selection delay, the optimality of the protocol of path selection, the cost of path selection according to the density of the network and the load circulating in the network. Then an implementation of a reservation scheme of the bandwidth in the protocol AODV will be developed and compared with the simple protocol AODV by using the network simulator NS2. This comparison shows the impact of the addition of an admission control for new connections of quality of service in protocol AODV and thus opens the door with prospects, such as the optimization or the improvement of the solution suggested. Key words: ad hoc network, AODV routing protocol, NS2 simulation, performance evaluation, quality of service, bandwidth reservation, admission control 3

Table de matires
Introduction gnrale....7 Chapitre 1 : Introduction aux rseaux Ad Hoc 1. Les environnements mobiles......................................................................................... 10 2. Les rseaux mobiles ad-hoc .......................................................................................... 12 2.1 Les applications des rseaux mobiles ad hoc.......................................................... 12 2.2 Les caractristiques des rseaux ad hoc.............................................................. 12 2.3 Communication dans les rseaux ad hoc ................................................................ 13 2.4 Gestion dnergie en mode Ad-Hoc ....................................................................... 14 2.5 Auto configuration des adresses IP dans les rseaux ad hoc .................................. 15 3. le standard IEEE 802.11 en mode ad hoc ..................................................................... 15 3.1 Le protocole IEEE 802.11....................................................................................... 15 3.2 Couches physiques.................................................................................................. 15 3.3 Protocole daccs au medium ................................................................................. 16 3.3.1 Description du protocole daccs au medium.................................................. 16 3.3.2 Principe de base ............................................................................................... 17 3.3.3 Prvention de collision..................................................................................... 18 4. Routage dans les rseaux ad hoc................................................................................... 19 4.1 Problmatiques de routage dans les rseaux ad hoc ............................................... 19 4.2 La conception des stratgies de routage.................................................................. 20 Chapitre 2: Prsentation du protocole AODV 1. Les protocoles de routage dans les rseaux ad hoc.................................................... 22 1.1 Les protocoles de routage proactifs ........................................................................ 23 1.2 Les protocoles de routage ractifs ( la demande).................................................. 24 2. Le protocole de routage AODV................................................................................... 24 2.1 Table de routage et paquets de contrle.................................................................. 24 2.2 Fonctionnalit ......................................................................................................... 25 2.3 Maintenance des routes........................................................................................... 27 2.4 Gestion de la connectivit locale ............................................................................ 28 Chapitre 3: Introduction de la qualit de service dans le protocole AODV 1. Qualit de service.......................................................................................................... 30 2. Qualit de service pour les rseaux ad hoc ................................................................... 31 3. Le routage AODV avec qualit de service .................................................................. 32 3.1 Problmatiques de rservation de bande passante .................................................. 33 3.2 Estimation de la bande passante ............................................................................. 33 3.3 Intgration dans AODV .......................................................................................... 35 3.3.1 Extensions dans les messages Hello ................................................................ 35 3.3.2 Extensions dans la table de routage ................................................................. 36

3.3.3 Extensions des RREQ et RREP ....................................................................... 36 3.4 Dcouverte des routes du protocole AODV avec Qos............................................ 36 3.5 Maintenance des routes du protocole AODV avec QoS......................................... 36 4. Limitations .................................................................................................................... 37 4.1 Identification des brouilleurs potentiels :................................................................ 37 4.2 Dpassement de la capacit du mdium et contrle de congestion ........................ 38 4.3 Contrle du trafic .................................................................................................... 39 Chapitre 4: Etude de simulation d'AODV 1. Introduction................................................................................................................... 41 2. Prsentation de network simulator:.............................................................................. 41 2.1 Le modle de rseau sous ns................................................................................... 42 2.2 Les diffrents modles de propagation radio sous NS2.......................................... 42 2.2.1 Le modle de propagation en espace libre (Free space model): ...................... 42 2.2.2 Le modle de propagation utilisant deux rayons (Two-ray ground reflection model): ...................................................................................................................... 43 2.2.3 Le modle Shadowing: .................................................................................... 43 2.3 Les diffrents modles de mobilit sous NS2......................................................... 44 2.3.1 Le modle de mobilit random waypoint (RWP):........................................... 44 2.3.2 Le modle Random Walk: ............................................................................... 45 2.3.3 Modle alatoire de direction (random waypoint direction) : ......................... 45 3. Objectifs de la simulation ............................................................................................. 45 3.1 Dlai de slection dune route................................................................................. 45 3.2. Optimalit de slection de route du protocole ....................................................... 46 3.3. Cot de slection de route et lchange de ltat de lien........................................ 46 4. Modle de simulation.................................................................................................... 46 4.1 Modle de mobilit ................................................................................................. 47 4.2 Modle de trafic ...................................................................................................... 47 5. Rsultats de simulation et analyse .............................................................................. 48 5.1 Dlai de slection de route...................................................................................... 48 5.2 Optimalit de slection de route ............................................................................. 50 5.3 Cot de slection de route....................................................................................... 51 5.4 Comparaison entre AODV et AODV modifi........................................................ 52 Conclusion et perspectives......55 Bibliographie... 56

Introduction gnrale

Introduction gnrale Les rseaux sans l sont en plein dveloppement du fait de la exibilit de leur interface, qui permet un utilisateur de changer facilement de place dans son entreprise. Les communications entre quipements terminaux peuvent seffectuer directement ou par le biais de stations de base. Les groupes de travail qui se chargent de la normalisation des produits commercialiss pour les rseaux sans fil sont IEEE aux tats unis et lETSI. Diffrentes catgories des rseaux sans fil existent suivant leur tendue. Les principales normes sont IEEE 802.15 Bluetooth et ETSI Hiperpan pour les petits rseaux personnels dune dizaine de mtres de porte, IEEE 802.11 ou Wi-Fi et ETSI Hyperlan pour les rseaux WLAN (Wireless Local Area Network), IEEE 802.16 et ETSI HyperMAN et HyperACCESS pour les rseaux WMAN (Wireless Metropolitan Area Network) atteignant plus de dix kilomtres, et IEEE 802.20, pour les rseaux WWAN (Wireless Wide Area Network) et 3GPP, EDGE (GSM) cest--dire les trs grands rseaux.[1] La norme 802.11 offre deux modes de fonctionnement, le mode infrastructure et le mode ad-hoc. Le mode infrastructure est dni pour fournir aux diffrentes stations des services spciques, sur une zone de couverture dtermine par la taille du rseau. Les rseaux dinfrastructure sont tablis en utilisant des points daccs qui jouent le rle de station de base pour lensemble de stations. Un rseau en mode ad-hoc est un groupe de terminaux formant un IBSS (Independent Basic Service Set), dont le rle consiste permettre aux stations de communiquer sans laide dune quelconque infrastructure, telle quun point daccs. MANET (Mobile Ad-hoc NETwork) est le groupe de travail de lIETF qui se proccupe de la normalisation des protocoles ad-hoc fonctionnant sous IP. Ce groupe sest appuy sur les protocoles classiques dInternet et les a perfectionns pour quils puissent fonctionner avec des routeurs mobiles. Deux grandes familles de protocoles ont t dnies : les protocoles ractifs et les protocoles proactifs : Protocoles ractifs. Les terminaux ne maintiennent pas de table de routage mais sen proccupent lorsquune mission est effectuer. Dans ce cas, on se sert essentiellement de techniques dinondation pour rpertorier les mobiles pouvant participer la transmission. Protocoles proactifs. Les mobiles cherchent maintenir une table de routage cohrente, mme en labsence de communication. Le protocole dans les rseaux ad hoc qui nous intresse dans ce sujet de stage est le protocole de routage AODV. Cest un protocole capable de routage unicast et multicast. Il est fond sur le principe de vecteurs de distance cest dire du nombre des sauts entre lmetteur et le rcepteur. Ce protocole utilise un numro de squences dans l'envoi de ces paquets afin d'viter les problmes de boucle et de comptage l'infini. C'est un protocole ractif qui stocke les routes utilises dans sa table de routage. La recherche de route s'effectue par diffusion. Chaque nud enregistre le passage de la requte l'alle. Une fois la destination atteinte, le dernier nud envoie un paquet rponse par la route inverse et active la route en mme temps.

Introduction gnrale La qualit de service est toujours un lment essentiel dans un rseau. Il est en effet souhaitable de faire communiquer deux nuds entre eux de sorte que le flux de donnes changes entre ces nuds possde certaines proprits. Les rseaux sans fil posent de nombreux problmes pour obtenir de la qualit de service. Tout dabord, le dbit rel du rseau nest pas stable et peut varier dans le temps. Ensuite, le rseau tant partag, les ressources sont partages entre tous les utilisateurs. La grandeur que lon cherche garantir dans le protocole AODV est la bande passante: si deux nuds A et B communiquent, on souhaite garantir que les donnes pourront tre changes un certain dbit. On note que la bande passante est un paramtre fondamental quil est trs souvent ncessaire dassurer avant de se concentrer sur dautres caractristiques; en effet on ne peut minimiser le dlai si aucune bande passante nest disponible pour les applications en cours. Le but gnral de ce stage est de dsigner et implmenter un modle de simulation afin danalyser les proprits du protocole AODV en particulier: valuer le dlai de slection de route du protocole. valuer loptimalit de slection de route du protocole. valuer le cot de slection de route du protocole. Et enfin discuter comment le protocole AODV peut tre tendu pour considrer les exigences de qualit de service. Ce document est compos de quatre chapitres : Le premier chapitre est consacr la comprhension des concepts et des caractristiques inhrents aux rseaux mobiles surtout les rseaux ad hoc. Dans le second chapitre on a prsent les diffrents protocoles de routage dans les rseaux ad hoc et on a explicit le principe du fonctionnement du protocole de routage AODV qui est le sujet de notre stage. Dans le troisime chapitre on a abord la notion de qualit de service pour dvelopper une solution de routage AODV avec qualit de service tenant compte de la mtrique : la bande passante. Le dernier chapitre montre loutil de simulation et le modle de simulation prcis suivant lequel les mtriques du protocole AODV sont values. Les rsultats de la simulation sont reprsents sur des graphes et sont interprts. Une comparaison du protocole AODV sans qualit de service et AODV modifi est ainsi faite et interprte concernant le taux dacceptation des connexions dans les deux protocoles. Une conclusion gnrale et des perspectives font la fin de ce mmoire.

Chapitre 1 Introduction aux rseaux Ad Hoc

Chapitre 1: Introduction aux rseaux Ad Hoc Dans cette partie de travail il est intressant de prsenter les particularits des rseaux ad hoc avant dexaminer en dtail le protocole de routage ractif AODV dans le chapitre 2. Dans ce chapitre nous prsentons les environnements mobiles et les principaux concepts lis ces environnements. Nous commenons par dfinir cet environnement et citer les deux classes qui le constituent. Nous introduisons ensuite le concept des rseaux ad hoc et les caractristiques inhrentes ces rseaux. Les applications des rseaux mobiles ad hoc et ses caractristiques tenant compte de laccs au mdium dans ces rseaux sont prsents. Le standard IEEE 802.11 en mode ad hoc, lauto configuration des adresses IP dans les rseaux ad hoc, le problme de la station cache et la gestion dnergie sont ensuite prsents. Enfin nous dfinissons le problme dacheminement des donnes dans de tels environnements et nous soulignons sa difficult et les contraintes principales que les stratgies de routage doivent les respecter.

1. Les environnements mobiles


Un environnement mobile est un systme compos de sites mobiles et qui permet ses utilisateurs daccder linformation indpendamment de leurs positions gographiques. Les rseaux mobiles ou sans fil, peuvent tre classs en deux classes : les rseaux avec infrastructure et les rseaux sans infrastructure. Le rseau mobile avec infrastructure intgre deux ensembles dentits distinctes : 1. Les sites fixes dun rseau de communication filaire classique (wired network). 2. Les sites mobiles (wireless network)

Certains sites fixes, appels stations support mobile (Mobile Support Station) ou station de base (SB) sont munis dune interface de communication sans fil pour la communication directe avec les sites ou units mobiles (UM), localiss dans une zone gographique limite, appele cellule (voir figure 1.1). A chaque station de base correspond une cellule partir de laquelle des units mobiles peuvent mettre et recevoir des messages. Alors que les sites fixes sont interconnects entre eux travers un rseau de communication filaire, gnralement fiable et dun dbit lev. Les liaisons sans fil ont une bande passante limite qui rduit svrement le volume des informations changes. Dans ce modle, une unit mobile ne peut tre, un instant donn, directement connecte qu une seule station de base.

10

Chapitre 1: Introduction aux rseaux Ad Hoc

Le modle de rseau mobile sans infrastructure prexistante ne comporte pas lentit site fixe , tous les sites du rseau sont mobiles et se communiquent dune manire directe en utilisant leurs interfaces de communication sans fil (voir figure 1.2). Labsence de linfrastructure ou du rseau filaire compos des stations de base, oblige les units mobiles se comporter comme des routeurs qui participent la dcouverte et la maintenance des chemins pour les autres htes du rseau.

11

Chapitre 1: Introduction aux rseaux Ad Hoc

2. Les rseaux mobiles ad-hoc


Un rseau mobile ad hoc est un environnement mobile sans infrastructure, appel gnralement MANET (Mobile Ad hoc NETWORK), consiste en une grande population, relativement dense, dunits mobiles qui se dplacent dans un territoire quelconque et dont le seul moyen de communication est lutilisation des interfaces sans fil, sans laide dune infrastructure prexistante ou administration centralise. Les systmes de communication cellulaire sont bass essentiellement sur lutilisation des rseaux filaires (tel que Internet ou ATM) et la prsence des stations de base qui couvrent les diffrentes units mobiles du systme. Les rseaux mobiles ad hoc sont linverse, des rseaux qui sorganisent automatiquement de faon tre dploy rapidement, sans infrastructure fixe, et qui doivent pouvoir sadapter aux conditions de propagation, aux trafics et aux diffrents mouvements pouvant intervenir au sein des nuds mobiles.

2.1 Les applications des rseaux mobiles ad hoc


La particularit du rseau Ad hoc est quil na besoin daucune installation fixe, ceci lui permettant dtre rapide et facile dployer. Les applications tactiques comme les oprations de secours, militaires ou dexplorations trouvent en Ad Hoc, le rseau idal. La technologie Ad Hoc intresse galement la recherche, des applications civiles sont apparues. On distingue : Les services durgence : opration de recherche et de secours des personnes, tremblement de terre, feux, inondation, dans le but de remplacer linfrastructure laire. Le travail collaboratif et les communications dans des entreprises ou btiments : dans le cadre dune runion ou dune confrence par exemple. Home network : partage dapplications et communications des quipements mobiles. Applications commerciales : pour un paiement lectronique distant (taxi) ou pour laccs mobile lInternet, o service de guide en fonction de la position de lutilisateur. Rseaux de senseurs : pour des applications environnementales (climat, activit de la terre, suivi des mouvements des animaux, . . . etc.) ou domestiques (contrle des quipements distance). Rseaux en mouvement : informatique embarque et vhicules communicants. Rseaux Mesh : cest une technologie mergente qui permet dtendre la porte dun rseau ou de le densier.

2.2 Les caractristiques des rseaux ad hoc Les rseaux mobiles ad hoc sont caractriss par ce qui suit : Une topologie dynamique : Les units mobiles du rseau, se dplacent dune faon libre et arbitraire. Par consquent la topologie du rseau peut changer, des instants

12

Chapitre 1: Introduction aux rseaux Ad Hoc imprvisibles, dune manire rapide et alatoire. Les liens de la topologie peuvent tre unis ou bidirectionnels. Une bande passante limite : Une des caractristiques primordiales des rseaux bass sur la communication sans fil est lutilisation dun mdium de communication partag. Ce partage fait que la bande passante rserve un hte soit modeste. Des contraintes dnergie : Les htes mobiles sont aliments par des sources dnergie autonomes comme les batteries ou les autres sources consommables. Le paramtre dnergie doit tre pris en considration dans tout contrle fait par le systme. Une scurit physique limite : Les rseaux mobiles ad hoc sont plus touchs par le paramtre de scurit, que les rseaux filaires classiques. Cela se justifie par les contraintes et limitations physiques qui font que le contrle des donnes transfres doit tre minimis. Labsence dinfrastructure : Les rseaux ad hoc se distinguent des autres rseaux mobiles par la proprit dabsence dinfrastructure prexistante et de tout genre dadministration centralise. Les htes mobiles sont responsables dtablir et de maintenir la connectivit du rseau dune manire continue. La notion de multihop : un rseau ad hoc est qualifi par multihop car plusieurs nuds mobiles peuvent participer au routage et servent comme routeurs intermdiaires.

2.3 Communication dans les rseaux ad hoc


Un rseau est dit sans fil lorsque les machines qui le composent ne sont pas relies entre elles par des cbles, mais utilisent, pour communiquer, le mdium radio ou infrarouge. Comme les signaux propags sur ces media sattnuent au fur et mesure quils sloignent de leur metteur, un nud ne peut pas communiquer avec un autre sil est situ trop loin de lui. On dfinit alors lensemble des voisins dun nud comme tant lensemble des nuds capables de recevoir et de comprendre les signaux mis par celuici. Avant tout, les conditions suivantes doivent tre remplies pour quun paquet puisse tre reu : La puissance du signal reu doit dpasser un certain seuil (seuil de communication). Le rapport signal sur bruit ambiant doit tre suffisamment grand (le signal doit tre clairement identifi, et non noy dans le bruit). Il existe un seuil de dtection de porteuse. Si la puissance du signal est comprise entre ce seuil et le seuil de communication, alors le message nest pas compris mais lactivit sur le canal est nanmoins dtecte. Si le modle de propagation radio utilis two-ray ground (ou le modle free-space), ces seuils dfinissent donc deux zones autour dun nud. Si le rcepteur est plac au centre de la figure 1.3, alors un metteur plac dans la zone interne (zone de communication) pourra lui envoyer des messages qui seront compris (en labsence dautres interfrences). Si lmetteur est plac dans la zone externe 13

Chapitre 1: Introduction aux rseaux Ad Hoc (zone de dtection de porteuse), la communication ne sera pas possible mais lautre mobile sera inform chaque fois que lmetteur accdera au canal. Si le modle de propagation radio utilis shadowing, les deux zones sont galement dfinies, mais leurs frontires sont floues du fait du caractre probabiliste du modle. Le protocole 802.11 impose quun mobile qui veut mettre doit dabord sassurer quaucune autre communication nest en cours dans son voisinage. Si une telle communication est en cours, et si lmetteur est suffisamment proche (lui-mme dans la zone de communication) du mobile qui voudrait lui aussi mettre, alors ce dernier a reu len-tte du message et sait donc (par lintermdiaire de son Network Allocation Vector) pour combien de temps le canal doit encore tre occup. Le nud qui voulait mettre va donc attendre. Par contre, si le mobile qui veut aussi mettre est plus loin (dans la zone de dtection de porteuse de lmetteur) len-tte na pas pu tre compris. Il est impossible dans ce cas de prvoir lavance quand on aura nouveau le droit dmettre, il faut attendre que lactivit sur le canal disparaisse. Dans ces contextes, les diffrents nuds se gnent les uns les autres, et cela se traduit par un partage du canal entre eux.

Fig1.3 Zones de communication et de dtection de porteuse

2.4 Gestion dnergie en mode Ad-Hoc


Les rseaux sans fil peuvent possder des terminaux fixes ou mobiles. Le problme principal des terminaux mobiles concerne leur batterie, qui na gnralement que peu dautonomie. Pour augmenter le temps dactivit de ces terminaux mobiles, le standard prvoit un mode dconomie dnergie. Il existe deux modes de travail pour le terminal : Continuous Aware Mode ; Power Save Polling Mode. Le premier correspond au fonctionnement par dfaut : la station est tout le temps allume et coute constamment le support. Le second permet une conomie dnergie. Dans ce second cas, les stations qui sont en mode normal stockeront les paquets pour les stations en mode conomie dnergie et vont jouer le rle de tampon pour ces stations. Lorsquune station reoit une trame pour une station qui est en mode conomie dnergie

14

Chapitre 1: Introduction aux rseaux Ad Hoc et que celle-ci nest pas active, il la stocke. La station qui la stocke doit tre en mode normal pour remplir cette fonctionnalit. Elle met ensuite des trames ATIM (Ad-Hoc Traffic Information Map) qui informent les stations en mode conomie dnergie, quil y a des paquets en attente pour elles. Lorsque, la station en mode conomie dnergie acquitte lATIM, la station qui a mis cette trame, lui fait suivre le paquet quelle a pour elle. On peut ajouter que les stations en mode conomie dnergie ne pourront pas, du fait de leur mode de fonctionnement, fournir tout les services rseaux tel que le routage de paquets. Les rseaux Ad-Hoc multi-sauts sappuient sur les stations en mode normal pour router les paquets vers leurs destinataires.

2.5 Auto configuration des adresses IP dans les rseaux ad hoc


Une spcification dune auto configuration des adresses IP utilise les messages de protocoles de routage existants. Ce mcanisme ne garantit pas lunicit dans des rseaux dconnects. La dtection dadresse duplique (DAD) est le processus par lequel un nud qui manque une adresse IP dtermine si une adresse IP candidate slectionne est valide ou non. Un nud dj quip par une adresse IP participe dans le processus DAD dans le but de protger son adresse IP dtre utilise par un autre nud. Dabord un nud slectionne une adresse IP au hasard de 169.254/16. Puis le nud gnre une RREQ vers ladresse slectionne au hasard. Si aucune RREP nest retourne durant une certaine priode, le nud tente denvoyer la RREQ un certain nombre de fois atteignant RREQ_RETRIES. Si aprs toutes les tentatives aucune RREP nest reue, le nud considre que ladresse nest assigne aucun autre nud, et quil peut prendre cette adresse. Sinon, le nud choisit de nouveau arbitrairement une autre adresse du mme rang et le DAD recommence. [4]

3. le standard IEEE 802.11 en mode ad hoc


3.1 Le protocole IEEE 802.11
Le protocole 802.11 de lInstitute of Electrical and Electronics Engineers (IEEE), parfois nomm Wi-Fi, dfinit plusieurs couches physiques et une couche daccs au medium pour les rseaux locaux sans fil (Wireless Local Area Networks WLAN), il est spcifi en [2]. Dans sa premire version dfinie en 1997, les transmissions infrarouges taient envisages, les versions les plus rcentes du standard telles que IEEE 802.11b pour un dbit partag de 11Mbps, IEEE 802.11g avec un dbit de 22Mbps ou encore IEEE 802.11a pour un dbit de 56 Mbps sur la base desquelles sont construites lessentiel des cartes dinterface commercialises, sadressent principalement des transmissions radio frquences.

3.2 Couches physiques


Les diffrentes couches physiques dfinissent diffrents codages permettant dassurer une transmission sans fil fiable et un multiplexage de plusieurs canaux de transmission. Elles rendent possible des transmissions des puissances limites dans les bandes de

15

Chapitre 1: Introduction aux rseaux Ad Hoc frquences libres, en particulier la bande de frquences ddie aux mondes industriel, scientifique et mdical (ISM) situe aux alentours de 2.4 GHz, Suivant les pays, diffrentes frquences (dans la bande 2.4 GHz, un sous-ensemble des canaux 1-14), diffrentes modulations sont autorises avec diffrentes puissances. La premire dclinaison de cette norme dfinissait, en sus des transmissions infrarouges, les modalits de transmission dans cette bande de frquences allant de 2 400MHz 2 495 MHz. Elle proposait dutiliser diffrentes techniques dtalement de spectre. Initialement le standard IEEE 802.11 permet lutilisation de trois diffrentes technologies pour la couche physique : FHSS: Frequency Hoping Spread Spectrum. DSSS: Direct Sequence Spread Spectrum. IR : Infra Red. Deux autres couches physiques ont t rajoutes par la suite par 802.11b (1999) pour permettre les hauts dbits. La premire est une couche DSSS modifie afin damliorer le dbit jusqu 5,5 et 11 Mbps, initialement 1 et 2 Mbps. La deuxime est OFDM (Orthogonal Frequency Division Multiplex) pour les dbits jusqu 54 Mbps. Les produits conformes au standard IEEE.802.11b se voient attribues le logo Wi-Fi (Wire-less Fidelity). Ces produits utilisent la couche physique DSSS dans la bande de frquence 2.4GHz.

3.3 Protocole daccs au medium


Au-dessus des diffrentes couches physiques, la norme dfinit un unique protocole daccs au mdium, afin de grer les accs concurrents un mme mdium partag. Ce protocole fait partie de la famille des protocoles de gestion des accs multiples par dtection de porteuse avec vitement de collisions (Carrier Sense Multiple Access with Collision Avoidance CSMA/CA). Il associe un mcanisme de dtection de porteuse avant transmission un mcanisme dattente alatoire permettant de limiter le nombre et limpact des collisions. En plus, le standard dfinit un mcanisme supplmentaire RTS/CTS (Request To Send/Clear To Send) pour viter les collisions et le problme des nuds cachs. 3.3.1 Description du protocole daccs au medium La norme IEEE 802.11 dfinit deux modes daccs au mdium adapts aux transmissions radio : le mode centralis (Point Coordination Function PCF) peut tre utilis lorsque les communications sont gres par une station de base fixe et le mode distribu (Distributed Coordination Function DCF) est utilis la fois pour les communications via une station de base et pour les communications directes de mobile mobile. Cest ce dernier mode qui est utilis dans le cas des rseaux ad hoc. Laisser les terminaux transmettre leur guise ne conduit donc pas une utilisation de la bande passante efficace. Les terminaux attendent alors que le canal se libre avant dmettre un signal. Ce principe simple constitue la base des protocoles dits dtection de porteuse (Carrier Sense Multiple Access CSMA). 16

Chapitre 1: Introduction aux rseaux Ad Hoc

3.3.2 Principe de base La fonction de coordination distribue (DCF) du protocole IEEE 802.11 met en uvre un certain nombre de mcanismes qui visent viter les collisions et non pas les dtecter. Elle fait ce titre parti de la famille CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Compte tenu de limpossibilit pour les metteurs de mesurer la qualit du signal au niveau du rcepteur, chaque rcepteur doit acquitter toute trame qui lui est explicitement destine. Lorsquun terminal reoit une trame de donnes, il procde une dtection derreurs au moyen dun CRC standard IEEE sur 32 bits. Si la trame ne contient pas derreur, il renvoie lmetteur un acquittement. Lintervalle de temps sparant la fin de la rception de la trame de donnes et le dbut de lmission de lacquittement est gal une valeur constante SIFS (Short Inter Frame Spacing). Lorsquun terminal dsire transmettre une trame, il sassurera tout dabord que le mdium est libre durant un temps constant DIFS (DCF Inter Frame Spacing) plus long que SIFS afin de donner une priorit absolue aux acquittements. Le cas chant, il effectue la transmission, puis attend lacquittement correspondant de la part du rcepteur. Labsence de rception de cet acquittement provoque la retransmission de la trame et ce processus sera rpt jusquau succs de lopration ou jusqu atteindre le nombre maximal de retransmissions autoris. Dans ce dernier cas, la trame est dtruite. La dtection de porteuse permet dviter certains cas de figure dans lesquels deux missions simultanes provoqueraient une collision au niveau dun rcepteur. Cependant, il est impossible de distinguer par ce biais les situations dans lesquelles deux missions simultanes ne provoqueraient pas de collision, limage du scnario reprsent en figure 1.4. Dans cette configuration, les metteurs B et C se trouvent en zone de dtection de porteuse, cest--dire que les missions de lun bloquent le mcanisme de dtection de porteuse de lautre. Cependant, les deux rcepteurs sont suffisamment loigns des metteurs perturbateurs pour autoriser la simultanit des deux communications. Ce problme, connu comme le problme de la station expose conduit une sous utilisation de la capacit du canal radio.

Fig. 1.4- problme de la station expose Si lmetteur constate que le mdium est dj occup lorsquil souhaite mettre, il reporte sa transmission jusqu la libration du mdium. Lorsque le canal radio se libre, tout metteur dsirant accder au mdium attend un temps alatoire en plus dun intervalle DIFS. Chaque metteur potentiel tire de faon uniforme un nombre alatoire (appel backoff) dans un intervalle appel fentre de contention. Cette valeur est ensuite dcrmente dune unit chaque intervalle de temps pass sans que le mdium ne soit occup. La premire station atteindre la valeur 0 met alors sa trame. Les autres stations 17

Chapitre 1: Introduction aux rseaux Ad Hoc suspendront le processus qui sera repris ds la fin de la transmission. Un nud voulant mettre plusieurs trames en squence devra passer par une procdure dattente alatoire entre deux trames afin de ne pas monopoliser le canal radio. Ce mcanisme ne permet videmment pas de supprimer les collisions entre trames. Si deux metteurs tirent la mme valeur alatoire, ils mettront au mme instant. [1] 3.3.3 Prvention de collision Il est possible de prcder lenvoi de chaque trame de donnes par un change de messages courts. Lmetteur envoie au rcepteur une requte dmission (Request To Send RTS). Le rcepteur, si le canal radio est disponible, autorise lmetteur transmettre par une confirmation (Clear To Send CTS). la rception de lautorisation, lmetteur transmet la trame de donnes. Tout mobile porte radio de lmetteur ou du rcepteur captera lune de ces trames contenant la dure de lenvoi de la trame correspondante. Ces voisins sabstiendront alors de transmettre jusqu la fin de cette trame afin de ne pas provoquer de collision. Ce mcanisme permet de rduire limpact des collisions puisquelles narriveront essentiellement que sur des trames courtes. Ce mcanisme permet en outre de rsoudre les situations comme celle qui est reprsente en figure 1.5. Dans ce scnario, appel problme de la station cache, deux metteurs A et C souhaitent mettre une trame en direction du mme rcepteur B. A et C ne sont pas porte radio et ne dtectent donc pas les missions de lautre. Sans change RTS-CTS pralable la transmission, les deux trafics engendreraient rgulirement des collisions. Avant de transmettre une trame, A envoie un message RTS B. B autorise la transmission en rpondant pas un message CTS destination de A. Le mdium radio tant par nature diffusant, ce message atteindra C qui sera alors inform que le mdium sera occup durant une dure correspondant lmission de la trame. C nmettra alors pas durant cette priode et ne provoquera pas de collision au niveau de B. Ce principe de rservation du mdium est appel dtection de porteuse (Virtual Carrier Sense) et la priode de rservation est appele vecteur dallocation du rseau (NAV Network Allocation Vector).

Fig 1.5- problme de la station cache Le mcanisme de RTS-CTS ne permet cependant pas de rsoudre tous les cas de stations caches. Par exemple, considrons le scnario reprsent en figure 1.6. Si C met un RTS destination de D au moment o B met un CTS destination de A, le CTS ne sera pas

18

Chapitre 1: Introduction aux rseaux Ad Hoc compris par C et la transmission entre C et D pourra avoir lieu, provoquant une collision au niveau de B. Ce type de situation survient toutefois rarement puisquil est ncessaire que les missions du RTS de C et du CTS de B dbutent simultanment.

Fig. 1.6- situation mettant en dfaut le mcanisme RTS-CTS

Les environnements mobiles sont caractriss par de frquentes dconnexions et des restrictions sur les ressources utilises, surtout si tous les usagers du systme sont mobiles ce qui est le cas pour les rseaux ad hoc. Ces limitations transforment certains problmes, ayant des solutions videntes dans lenvironnement classique, en des problmes complexes et difficiles rsoudre. Parmi ces problmes figure le problme de routage que nous allons discuter dans le reste de ce chapitre. [1]

4. Routage dans les rseaux ad hoc


Gnralement, le routage est une mthode dacheminement des informations la bonne destination travers un rseau de connexion donn. Le problme de routage consiste pour un rseau dont les arcs, les nuds et les capacits sur les arcs sont fixs dterminer un acheminement optimal des paquets (de messages, de produits etc.) travers le rseau au sens dun certain critre de performance. Le problme consiste trouver linvestissement de moindre cot en capacits nominales et de rserves qui assure le routage du trafic nominal et garantit sa surveillance en cas de nimporte quelle panne darc ou de nud.

4.1 Problmatiques de routage dans les rseaux ad hoc


Dans le but dassurer la connectivit du rseau, malgr labsence dinfrastructure fixe et la mobilit des stations, chaque nud est susceptible dtre mis contribution pour participer au routage et pour retransmettre les paquets dun nud qui nest pas en mesure datteindre sa destination ; tout nud joue ainsi le rle de station et de routeur. Le fait que la taille dun rseau ad hoc peut tre norme, souligne que la gestion de routage de lenvironnement doit tre compltement diffrente des approches utilises dans le routage classique. Le problme qui se pose dans le contexte des rseaux ad hoc est ladaptation de la mthode dacheminement utilise avec le grand nombre dunits existant dans un environnement caractris par de modestes capacits de calcul et de sauvegarde. Dans la pratique, il est impossible quun hte puisse garder les informations de routage concernant tous les autres nuds, dans le cas o le rseau serait volumineux. Le 19

Chapitre 1: Introduction aux rseaux Ad Hoc problme ne se pose pas dans le cas de rseaux de petites tailles, car linondation (la diffusion pure) faite dans ces rseaux nest pas coteuse ; par contre dans un rseau volumineux, le manque de donnes de routage concernant les destinations peut impliquer une diffusion norme dans le rseau, et cela si on considre seulement la phase de dcouverte de routes. Le trafic caus par la diffusion, dans ce cas, est rajout au trafic dj existant dans le rseau ce qui peut dgrader considrablement les performances de transmission du systme caractris principalement par une faible bande passante. Dans le cas o le nud destination se trouve dans la porte de communication du nud source le routage devient vident et aucun protocole de routage nest initi. Malheureusement, ce cas est gnralement rare dans les rseaux ad hoc. Une station source peut avoir besoin de transfrer des donnes une autre station (nud intermdiaire) qui ne se trouve pas dans sa porte de communication ce qui ncessite un protocole de routage appropri. Dans la pratique, le problme de routage est plus compliqu cause de la non uniformit de la transmission sans fil et de la possibilit du dplacement imprvisible de tous les nuds concerns par le routage.

4.2 La conception des stratgies de routage


Ltude et la mise en uvre dalgorithmes de routage pour assurer la connexion des rseaux ad hoc au sens classique du terme (tout sommet peut atteindre tout autre), est un problme complexe. Lenvironnement est dynamique et volue donc au cours du temps, la topologie du rseau peut changer frquemment. Il semble donc important que toute conception de protocole de routage doive tenir compte de tous les facteurs et limitations physiques imposes par lenvironnement afin que les protocoles de routage rsultant ne dgradent pas les performances du systme : La minimisation de la charge du rseau : loptimisation des ressources du rseau renferme deux autres sous problmes qui sont lvitement des boucles de routage, et lempchement de la concentration du trafic autour de certains nuds ou liens. Offrir un support pour pouvoir effectuer des communications multipoints fiables : le fait que les chemins utiliss pour router les paquets de donnes puissent voluer, ne doit pas avoir dincident sur le bon acheminement des donnes. Llimination dun lien, pour cause de panne ou pour cause de mobilit devrait, idalement, augmenter le moins possible les temps de latence. Assurer un routage optimal : la stratgie de routage doit crer des chemins optimaux et pouvoir prendre en compte diffrentes mtriques de cots (bande passante, nombre de liens, ressources du rseau, dlais de bout en bout,etc.). Si la construction des chemins optimaux est un problme dur, la maintenance de tels chemins peut devenir encore plus complexe, la stratgie de routage doit assurer une maintenance efficace de routes avec le moindre cot possible. Le temps de latence : la qualit des temps de latence et de chemins doit augmenter dans le cas o la connectivit du rseau augmente. Ce chapitre a t ax sur le concept des rseaux ad hoc et ses caractristiques et se finit par le problmatique de routage dans les rseaux ad hoc et les stratgies faisant face ces problmatiques pour introduire les protocoles de routage et surtout le protocole AODV dans le chapitre suivant. 20

Chapitre 2 Prsentation du protocole AODV

21

Chapitre 2 : Prsentation du protocole AODV Dans la suite de chapitre on cite les protocoles de routage existant pour les rseaux ad hoc et leur classification selon deux critres. Le protocole AODV fait le sujet principal de ce chapitre. On montre les paquets de contrle utiliss par le protocole ainsi que sa table de routage et son mcanisme de fonctionnement en tant que dcouverte de route et maintenance des routes.

1. Les protocoles de routage dans les rseaux ad hoc


Comme nous avons dj vu, un rseau ad hoc est un ensemble de nuds mobiles qui sont dynamiquement et arbitrairement parpills dune manire o linterconnexion entre les nuds peut changer tout moment. Dans la plupart des cas, lunit destination ne se trouve pas obligatoirement dans la porte de lunit source ce qui implique que lchange des donnes entre deux nuds quelconques, doit tre effectu par des stations intermdiaires. La stratgie de routage est utilise dans le but de dcouvrir les chemins qui existent entre les nuds. Le but principal dune telle stratgie est ltablissement de routes qui soient correctes et efficaces entre une paire quelconque dunits, ce qui assure lchange des messages dune manire continue. Vu les limitations des rseaux ad hoc, la construction des routes doit tre faite avec un minimum de contrle et de consommation de la bande passante. Il existe deux grandes familles de protocoles de routage : les protocoles bass sur ltat des liens, et ceux bass sur le vecteur de distance. Les deux mthodes exigent une mise jour priodique des donnes de routage qui doivent tre diffuses par les diffrents nuds de routage du rseau. Les algorithmes de routage bass sur ces deux mthodes, utilisent la mme technique qui est la technique des plus courts chemins, et permettent un hte donn, de trouver le prochain hte pour atteindre la destination en utilisant le trajet le plus cours existant dans le rseau. La famille des protocoles tat de liens se base sur les informations rassembles sur ltat des liens dans le rseau. Ces informations sont dissmines dans le rseau priodiquement ce qui permet ainsi aux nuds de construire une carte complte du rseau. Un nud qui reoit les informations concernant ltat des liens, met jour sa vision de la topologie du rseau et applique un algorithme de calcul des chemins optimaux afin de choisir le nud suivant pour une destination donne. Un exemple des algorithmes les plus connus appliqu dans le calcul des plus courts chemins, est celui de Dijkstra. Les protocoles vecteur de distance se basent sur un change, entre voisins, des informations de distances des destinations connues. Chaque nud envoie ses voisins la liste des destinations qui lui sont accessibles et le cot correspondant. Le nud rcepteur met jour sa liste locale des destinations avec les cots minimums. Le processus de calcul se rpte, sil y a un changement de la distance minimale sparant deux nuds, et cela jusqu ce que le rseau atteigne un tat stable. Cette technique est base sur lalgorithme distribu de Bellman-Ford (DBF). Un problme de performance de cet algorithme est du labsence de coordination entre nuds, dans les modifications des tables de routage qui peuvent tre faites en se basant 22

Chapitre 2 : Prsentation du protocole AODV sur des donnes errones (le problme de boucles de routage ). En plus de cela, le DBF ne possde pas de mcanisme prcis qui peut dterminer quand est ce que le rseau doit arrter lincrmentation de la distance qui correspond une destination donne, ce problme est appel : comptage linfini . La circulation inutile des paquets de messages, qui peut arriver avec le DBF, est intolrable dans les rseaux mobiles ad hoc, caractriss par une bande passante limite et des ressources modestes. En plus de cela, la mobilit frquente des nuds met que la convergence du DBF prend beaucoup de temps, ce qui pnalise le routage dans de tels environnements. Les principaux protocoles de routage dans les rseaux sans fil ad hoc sont les suivants : DSR, Dynamic Source Routing. DSDV, Destination-Sequenced Distance Vector. AODV, Ad-hoc On Demand Distance Vector. TORA, Temporally-Ordered Routing Algorithm. OLSR Optimized Link State Routing Protocol. TBRPF, Topology Broadcast Based on Reverse-Path Forwarding. Le classement de ces protocoles suivant les deux familles de protocoles est le suivant : tat des liens : TORA, OLSR et TBRPF. Vecteur de distance : DSR, DSDV et AODV. Suivant la manire de cration et de maintenance de routes lors de lacheminement des donnes, les protocoles de routage peuvent tre spars en : Proactif : DSDV, OLSR et TBRPF adoptent ce comportement. Les protocoles proactifs tablissent les routes lavance en se basant sur lchange priodique des tables de routage. Ractif (on demand) : TORA et AODV adoptent ce comportement. Les protocoles ractifs cherchent les routes la demande. AODV est en fait une version ractive de DSDV. Hybride : les protocoles hybrides dfinissent deux zones o ils combinent le comportement proactif lintrieur dune zone et le comportement ractif entre les zones. Par exemple DSR, qui est ractif la base mais qui peut tre optimis sil adopte un comportement proactif.

1.1 Les protocoles de routage proactifs


Les protocoles de routage proactifs essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles (qui peuvent reprsenter lensemble de tous les nuds du rseau) au niveau de chaque nud du rseau. Les routes sont sauvegardes mmes si elles ne sont pas utilises. La sauvegarde permanente des chemins de routage, est assure par un change continu des messages de mise jour des chemins, ce qui induit un contrle excessif surtout dans le cas des rseaux de grande taille.

23

Chapitre 2 : Prsentation du protocole AODV

1.2 Les protocoles de routage ractifs ( la demande)


Les protocoles de routage ractifs (dits aussi : protocoles de routage la demande), reprsentent les protocoles les plus rcents proposs dans le but dassurer le service du routage dans les rseaux sans fil. La majorit des solutions proposes pour rsoudre le problme de routage dans les rseaux ad hoc, et qui sont values actuellement par le groupe de travail MANET (Mobile Ad Hoc Networking Working Groupe) de lIETF (Internet Engineering Task Force), appartiennent cette classe de protocoles de routage. Les protocoles de routage appartenant cette catgorie, crent et maintiennent les routes selon les besoins. Lorsque le rseau a besoin dune route, une procdure de dcouverte globale de routes est lance, et cela dans le but dobtenir une information. Le routage la demande induit une lenteur cause de la recherche des chemins, ce qui peut dgrader les performances des applications interactives (exemple les applications des bases de donnes distribues). En outre, il est impossible de connatre au pralable la qualit du chemin (en termes de bande passante, dlais, etc.). Une telle connaissance est importante dans les applications multimdias.

2. Le protocole de routage AODV


2.1 Table de routage et paquets de contrle
Le protocole Routage avec Vecteur de Distance la Demande (AODV : Ad hoc Ondemand Distance Vector), reprsente essentiellement une amlioration de lalgorithme proactif DSDV. Le protocole AODV, rduit le nombre de diffusions de messages, et cela en crant les routes lors du besoin, contrairement au DSDV, qui maintient la totalit des routes. LAODV est bas sur lutilisation des deux mcanismes Dcouverte de route et Maintenance de route , en plus du routage nud-par-nud, le principe des numros de squence et lchange priodique du DSDV. Le mcanisme de fonctionnement du protocole est dtaill dans [3]. LAODV utilise les principes des numros de squence fin de maintenir la consistance des informations de routage. A cause de la mobilit des nuds dans les rseaux ad hoc, les routes changent frquemment ce qui fait que les routes maintenues par certains nuds, deviennent invalides. Les numros de squence permettent dutiliser les routes les plus nouvelles ou autrement dit les plus fraches (fresh routes). LAODV utilise une requte de route dans le but de crer un chemin vers une certaine destination. Cependant, lAODV maintient les chemins dune faon distribue en gardant une table de routage, au niveau de chaque nud de transit appartenant au chemin cherch. Une entre de la table de routage contient essentiellement : Ladresse de la destination. Le nud suivant. La distance en nombre de nud (i.e. le nombre de nud ncessaire pour atteindre la destination).

24

Chapitre 2 : Prsentation du protocole AODV Le numro de squence destination qui garantit quaucune boucle ne peut se former. Liste des voisins actifs (origine ou relais dau moins un paquet pour la destination pendant un temps donn). Le temps dexpiration de lentre de la table (temps au bout duquel lentre est invalide). Un tampon de requte afin quune seule rponse soit envoye par requte. A chaque utilisation dune entre, son temps dexpiration est remis jour (temps courant + active route time). Si une nouvelle route est ncessaire, ou quune route disparat, la mise jour de ces tables seffectue par lchange de trois types de messages entre les nuds : RREQ Route Request, un message de demande de route. RREP Route Reply, un message de rponse un RREQ. RERR Route Error, un message qui signale la perte dune route. Format gnral dune RREQ : @source Num. seq. Source Broadcast id @destination Num. seq. Destination Nombre sauts de

Format gnral dune RREP : @source @destination Num. seq. destination Nombre de sauts life time

2.2 Fonctionnalit
Un nud diffuse une requte de route (RREQ : Route REQuest), dans le cas o il aurait besoin de connatre une route vers une certaine destination et quune telle route nest pas disponible (figure 3.9 (a)). Cela peut arriver si la destination nest pas connue au pralable, ou si le chemin existant vers la destination a expir sa dure de vie ou il est devenu dfaillant (i.e. la mtrique qui lui est associe est infinie). Le champ numro de squence destination du paquet RREQ, contient la dernire valeur connue du numro de squence, associ au nud destination. Cette valeur est recopie de la table de routage. Si le numro de squence nest pas connu, la valeur nulle sera prise par dfaut. Le numro de squence source du paquet RREQ contient la valeur du numro de squence du nud source. Comme nous avons dj dit, aprs la diffusion du RREQ, la source attend le paquet rponse de route (RREP : Route REPly). Si ce dernier nest pas reu durant une certaine priode (appele RREP_WAIT_TIME), la source peut rediffuser une nouvelle requte RREQ. Quand un nud de transit (intermdiaire) envoie le paquet de la requte un voisin, il sauvegarde aussi lidentificateur du nud partir duquel la premire copie de la requte est reue. Cette information est utilise pour construire le chemin inverse (figure 3.9 (b)), qui sera travers par le paquet rponse de route de manire unicast (cela veut dire quAODV supporte seulement les liens symtriques). Puisque le paquet rponse de route 25

Chapitre 2 : Prsentation du protocole AODV va tre envoy la source, les nuds appartenant au chemin de retour vont modifier leurs tables de routage suivant le chemin contenu dans le paquet de rponse (temps dexpiration, numro de squence et prochain saut). Afin de limiter le cot dans le rseau, AODV propose dtendre la recherche progressivement. Initialement, la requte est diffuse un nombre de sauts limit. Si la source ne reoit aucune rponse aprs un dlai dattente dtermin, elle retransmet un autre message de recherche en augmentant le nombre maximum de sauts. En cas de non rponse, cette procdure est rpte un nombre maximum de fois avant de dclarer que cette destination est injoignable. A chaque nouvelle diffusion, le champ Broadcast ID du paquet RREQ est incrment pour identifier une requte de route particulire associe une adresse source. Si la requte RREQ est rediffuse un certain nombre de fois (RREQ_RETRIES) sans la rception de rponse, un message derreur est dlivr lapplication. La destination renvoie un message RREP, ce message peut donc tre achemin vers la source. Chaque nud travers incrmentera le nombre de sauts. Et ajoutera une entre sa table pour la destination. Une rponse adquate peut aussi tre donne par un nud situ entre la source et la destination. Dans ce cas lobtention de routes bidirectionnelles est nanmoins possible grce au drapeau Gratuitous RREP. Le nud intermdiaire enverra alors en plus un RREP vers la destination. Les nuds entre le nud intermdiaire et la destination ajouteront donc leur table une entre vers la source du RREQ. Cette disposition permettra la destination denvoyer directement des paquets ` la source sans devoir procder la recherche dune route. Cest utile lors de ltablissement de communications TCP pour lenvoi du premier ACK.

26

Chapitre 2 : Prsentation du protocole AODV

2.3 Maintenance des routes


Afin de maintenir des routes consistantes, une transmission priodique du message HELLO (qui est un RREP avec un TTL de 1) est effectue. Si trois messages HELLO ne sont pas reus conscutivement partir dun nud voisin, le lien en question est considr dfaillant. Les dfaillances des liens sont, gnralement, dues la mobilit du rseau ad hoc. Les mouvements des nuds qui ne participent pas dans le chemin actif, naffectent pas la consistance des donnes de routage. Quand un lien, reliant un nud p avec le nud qui le suit dans le chemin de routage, devient dfaillant, le nud p diffuse un paquet UNSOLICITED RREP, avec une valeur de numro de squence gale lancienne valeur du paquet RREP incrmente dune, et une valeur infinie de la distance. Le paquet UNSOLICITED RREP est diffus aux voisins actifs, jusqu ce quil arrive la source. Une fois le paquet est reu, la source peut initier le processus de la dcouverte de routes. LAODV maintient les adresses des voisins travers lesquels les paquets destins un certain nud arrivent. Un voisin est considr actif, pour une destination donne, sil dlivre au moins un paquet de donnes sans dpasser une certaine priode (appele active timeout period). Une entre de la table du routage est active, si elle est utilise par un voisin actif. Le chemin reliant la source et la destination en passant par les entres actives des tables de routage, est dit un chemin actif. Dans le cas de dfaillances de liens, toutes les entres des tables de routage participantes dans le chemin actif et qui sont concernes par la dfaillance sont supprimes. Cela est accompli par la diffusion dun message derreur entre les nuds actifs. Le protocole de routage AODV, nassure pas lutilisation du meilleur chemin existant entre la source et la destination. Cependant, des valuations de performances rcentes ont montr quil ny a pas de grandes diffrences (en terme doptimisation) entre les chemins utiliss par le protocole AODV et celles utilises par les protocoles bass sur les algorithmes de recherche des plus courts chemins. En plus de cela, le protocole AODV ne prsente pas de boucle de routage, et vite le problme comptage linfini de

27

Chapitre 2 : Prsentation du protocole AODV Bellman-Ford, ce qui offre une convergence rapide quand la topologie du rseau ad hoc change. En effet : Dans AODV, chaque nud maintient une table qui contient une entre pour chaque destination accessible. Pour viter le problme du comptage linfini de Bellman-Ford. On a recours lutilisation de numros de squences dans les tables de routage en plus de la distance. Chaque nud possde un numro de squence. Il est le seul habilit lincrmenter. Ce numro personnel ne peut tre incrment que dans deux situations : Avant dentreprendre un processus de recherche de route par lenvoi dun paquet RREQ, le nud incrmente son numro. Avant de rpondre un message RREQ par un message RREP, le numro de squence doit tre remplac par la valeur maximale entre son numro de squence actuel et celui contenu dans le message RREQ. Ce numro accompagne son adresse dans les messages de contrle et permet aux autres de distinguer les messages importants des messages redondants. Une mise jour de la table de routage ne seffectue que si les conditions suivantes sont observes : Le numro de squence du paquet de contrle est strictement suprieur au numro de squence prsent dans la table. Les numros de squence (de la table et du paquet) sont gaux mais, la distance en nombre de sauts du paquet plus 1 est infrieure la distance actuelle dans la table de routage. Le numro de squence pour cette destination est inconnu. Cette faon de procder garantit la cration de route sans boucles. Donc, Si la source se dplace, la procdure de dtermination de route peut tre r initi. Si un nud intermdiaire ou la destination se dplacent, un RREP spcial est mis au nud source (reconstruisant la route au passage). Messages hello priodiques pour dtecter les coupures de lien.

2.4 Gestion de la connectivit locale


Lorsquun nud reoit un paquet en Broadcast, il met jour ses informations de connectivit locale pour sassurer quelles incluent ce voisin. Si aucun paquet nest mis aux voisins actifs pendant le dernier hello_interval, un nud va envoyer un hello (RREP non sollicit) contenant : son identit. son numro de squence (non modifi pour les hello). time to live de 1 pour ne pas tre retransmis. liste des nuds pour lesquels il a reu un hello. Aprs avoir explicit le fonctionnement du protocole AODV et le format de ses paquets, lextension de ce protocole pour garantir des exigences de la qualit de service est trait dans le chapitre suivant

28

Chapitre 3 Introduction de la qualit de service dans le protocole AODV

29

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV Ce chapitre traite une solution qui permet dtendre le protocole AODV pour garantir de la qualit de service en termes de bande passante. On a commenc par prsenter la notion de qualit de service et ses solutions dans les rseaux ad hoc et on sest intress au routage AODV avec qualit de service et ses problmatiques. On a explicit la solution implmenter pour dgager le comportement du protocole AODV suite lintroduction dun contrle dadmission des nouvelles connexions en se basant sur la bande passante disponible au niveau de chaque nud. En effet lestimation de la bande passante disponible et les extensions ncessaires au protocole AODV pour garantir de la qualit de service sont bien prciss et sont suivis par une description du nouveau fonctionnement du protocole. Ce chapitre finit par lexposition des limitations de la solution propose et par la mise en clair des considrations bien tenir en compte dans un contexte de rservation de la bande passante dans les rseaux ad hoc surtout au niveau du routage par flux, le contrle de congestion, le dpassement de la capacit du mdium et de la connaissance du voisinage tendu au niveau de chaque nud.

1. Qualit de service
La diffrenciation des services est la dernire mthode propose permettant internet de fournir dautre services de transfert que le traditionnel service au mieux (BE : best effort). Dans le domaine des rseaux, la notion de qualits de services ou QoS (Quality of Service) est voqu pour dsigner la capacit du rseau fournir un service : transfert de donnes par exemple. La performance dun rseau est un lment fondamental et ncessaire pour lutilisation dapplications, notamment les applications temps rels. Les protocoles de linternet subissent des fortes pressions pour offrir des garanties de qualit de service. Ces demandes proviennent des applications multimdias rparties. Ces applications exige un transfert de donnes complexe telles que la tlphonie, la vido la demande ou la confrence multimdia. La QoS au niveau dun rseau se dcline en quatre paramtres : dbit, latence, la gigue et la perte. Le dbit communment appel bande passante reprsente la ressource de transmission quoccupe ou reoit un flot. La gestion de la bande passante est un lment important pour la garantie de la qualit de service. La latence est dfinie par le dlai de transfert de bout en bout dun paquet dun flot. Les applications interactives ont une latence maximale tolrable. Si un paquet subit un retard important, au-del de la valeur tolrable, les donnes quil contient deviennent inutiles pour lapplication. La gigue correspond aux variations de latence des paquets. La cause principale de lapparition de la gigue dans les flots provient des changements dintensit de trafic sur les liens de sorties des commutateurs. La perte signifie la perte de paquets. Elle se produit lorsquil y a des erreurs dintgrit sur les donnes. Dans les rseaux actuels o la qualit des transmissions est trs bonne, cette cause est marginale. La perte de paquet se produit principalement lorsque lintensit du trafic sur les liens de sorties devient suprieure leur capacit dcoulement. Elle est une indication de congestion.

30

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV Ces quatre paramtres, priori indpendants, sont en vrit tous concerns par la congestion. En labsence de congestion, chaque flot peut utiliser le niveau de bande passante quil souhaite, aucun paquet nest perdu, la latence est minimale et la gigue est quasiment nulle. Ces paramtres se dgradent quand la contention sur les ressources augmente. La congestion est si rpandue dans lInternet daujourdhui, quaucun des 4 paramtres ne peut tre garanti. Cest la raison pour laquelle on qualifie le service rendu de BE : il traite tous les paquets de la mme manire quel que soit le service quil souhaiterait recevoir. La solution tient donc la capacit du rseau isoler les flots pour leur fournir la QoS requise. Lisolation des flots consiste fournir aux flots demandant une QoS particulire une protection contre les flots perturbateurs et autres trafics BE. Le routage au mieux consiste souvent rechercher le plus court chemin en termes de distance entre une source et une destination afin de transfrer des donnes. Dans le cas du routage avec qualit de service, le but nest pas simplement de trouver le meilleur chemin selon un certain critre mais de trouver le meilleur chemin admissible. Pour cela, un certain nombre de contraintes sur les routes sont imposes afin de dterminer leur ligibilit. Par exemple, on peut vouloir rechercher une route disposant dune certaine quantit de bande passante pour un trafic vido ou une route assurant que les paquets seront reus par la destination moins dun certain temps aprs leur mission par la source. Toute route satisfaisant un certain critre quantitatif peut tre qualifie de route assurant une certaine qualit de service. Les mtriques de QoS peuvent tre additives, concaves ou multiplicatives. La bande passante est une mtrique concave, alors que le dlai et la gigue sont des mtriques additives. La disponibilit dun lien, base sur des critres comme la probabilit de perte du lien quant elle est une mtrique multiplicative. Une mtrique additive Am est dnie comme

Li(m) o Li (m) est la valeur de la

i =1

mtrique m sur le lien Li et Li P. h reprsente la longueur du chemin P. Une mtrique concave dnit la valeur minimale sur un chemin P et reprsent comme suit : Cm = min (Li (m)), Li (m) P. Une mtrique multiplicative reprsente le produit des valeurs des mtriques de QoS, elle est dnie comme le produit des Li(m) avec i allant de 1 h, Li (m) P. Pour trouver une route qui satisfait une mtrique concave, les ressources disponibles dans chaque lien doivent tre au moins gales la valeur dsire de la mtrique.

2. Qualit de service pour les rseaux ad hoc


Les solutions de qualit de service pour les rseaux ad hoc peuvent tre classifies en quatre catgories : Les modles de qualit de service regroupent les dfinitions darchitectures destines assurer une certaine qualit de service (par exemple intserv et diffserv)

31

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV Les mcanismes de rservation dfinissent un ensemble de messages de contrle, destins par exemple provoquer la rservation de ressources dans les routeurs (par exemple RSVP). [7] Les protocoles de routage avec qualit de service sont chargs de la recherche de routes rpondant certains critres. Diffrenciation des services fournissent un ensemble doutils permettant de mettre en uvre certaines rgles de qualit de service.

La premire architecture de qualit de service a t dfinie par IETF et nomme integrated Services ou intserv. [5] Ce modle est dfini pour assurer aux diffrents flux de donnes des garanties sur le dlai de bout en bout, le dbit, etc. Larchitecture Differentiated Services (DiffServ) [6] dfinit plusieurs classes de trafic, les diffrents flux sintgrant une de ces classes afin de bnficier des garanties correspondantes. Le modle de qualit de service propos par Xiao et al, a Flexible Quality of Service Model for Mobile Ad Hoc Networks (FQMM) dfinit une architecture hybride adapte des rseaux ad hoc de taille moyenne. Ce modle dfinit plusieurs classes de trafic, lune de ces classes tant ddie aux rservations explicites de bande passante. Le routage est assur par un protocole de routage au mieux et une vrification posteriori du respect des contraintes est effectue. Le modle Two-Layered Quality of Service Model for Reactive Routing Protocols for Mobile Ad Hoc Networks (2LqoS) propos par Nikaein et al considre deux types de mtriques de qualit de service afin de dfinir des classes de trafic. Les mtriques en rapport avec le bon fonctionnement du rseau, telles que le nombre de sauts des routes, le niveau de batteries des mobiles routeurs, ou encore la stabilit des routes sont utilises lors de la dcouverte de chemin. Le modle in-band signaling protocol (INSIGNIA) dsign explicitement pour les rseaux ad hoc et doit tre intgr dans un protocole de routage pour les rseaux ad hoc. Dautres modles de qualit de service ont t propos dans la littrature et sadressant plusieurs aspects de qualit de service. Les protocoles de diffrentiation de services cherchent mettre en uvre des priorits entre diffrents ux ou diffrents terminaux. Au sein dun mme mobile il est possible de dfinir des priorits entre plusieurs flux mis ou routs au moyen des files dattente dont le fonctionnement est plus souple que la simple file FIFO. Une multitude de politiques de gestion de files dattente sont envisageables telle que la file priorit (priority queing), tourniquet (round robin) et les files de type weighted fair queing. On sintresse dans notre stage aux protocoles de routage avec qualit de service en particulier le protocole AODV. Le contrle dadmission, lquilibrage de la charge du rseau ainsi que la recherche de routes rpondant aux critres des applications sont en gnral les tches incombant un protocole de routage avec qualit de service.

3. Le routage AODV avec qualit de service


Lintroduction de la qualit de service dans AODV repose sur lajout dun champ dans les paquets de contrle RREQ, RREP. Ce champ peut tre associ au paramtre dlai ou 32

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV au paramtre bande passante. la rception dun message RREQ, chaque mobile vrifie quil est en mesure dhonorer le service demand, avant de retransmettre le message. Le protocole de routage AODV avec QOS a pour objectif de : Amliorer la QOS dans les rseaux ad hoc. Introduire une mtrique plus approprie que la distance (nombre de sauts). faire face aux changements frquents de la topologie due la mobilit des nuds. Dans ce qui suit on prsente une proposition qui intgre de la qualit de service dans le protocole aot en termes de bande passante.

3.1 Problmatiques de rservation de bande passante


Tout mcanisme de rservation repose sur un mcanisme de contrle dadmission qui doit dtre le plus fiable possible. En effet, il est indispensable, lorsquon souhaite offrir des garanties en termes de bande passante il faut valuer de faon prcise la disponibilit des ressources. Dans les rseaux filaires, mesurer la disponibilit des ressources revient valuer la capacit rsiduelle des liens du rseau. Le mdium radio, en revanche, est un mdium partag. Il nest pas possible disoler des liens. Lorsquune trame est mise, elle est reue par lensemble des mobiles dans une certaine zone gographique, la couche MAC dterminant alors si la trame doit tre transmise la couche IP ou tout simplement ignore. Le contrle dadmission devra simplement sassurer, que nulle part dans le rseau, la capacit du mdium nest dpasse. En dautres termes, pour chaque mobile du rseau, il convient de sassurer que la somme des missions de chaque nud et des nuds voisins ne dpasse pas la capacit du mdium. En ralit lestimation de la bande passante est un problme difficile, dune part cause du problme de la station cache et des interfrences pouvant survenir dans un contexte multi sauts, et dautre part cause des variations de topologie lies la mobilit des nuds et des variations de charge du rseau lies lapparition et la disparition des flux. On propose un mcanisme de rservation consistant apporter chaque mobile la connaissance du volume de trafic mis dans son voisinage un seul saut.

3.2 Estimation de la bande passante


Deux mthodes sont envisageables pour estimer la bande passante. La premire consiste couter le support de transmission et estimer la bande passante comme tant le rapport entre le temps durant lequel le mdium est libre et celui durant lequel le mdium est occup en utilisant 802.11 MAC. La deuxime consiste la dissmination des informations concernant la bande passante en utilisant les messages Hello et un nud doit calculer sa bande passante disponible en se basant sur la consommation de la bande passante indique dans les messages Hello .

33

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV

La premire mthode compte la bande passante utilise mais ne distingue pas le cot de la bande passante correspondante chaque connexion et par suite ne peut pas la librer ce qui affecte normment la prcision de lestimation de la bande passante suite une cassure dune route. On adopte la deuxime mthode pour lestimation de la bande passante puisquelle prvient la gnration des messages de contrle supplmentaires en utilisant les messages Hello pour dissminer linformation de bande passante et permet la libration des ressources suite des cassures de routes ou la dgradation des exigences de qualit de service. On considre dans le modle de rservation de la bande passante le suivant : La capacit du support de transmission sans fil (wireless media) utilis par les connexions avec Qos en chaque nud mobile (MN) est Q bps Un appel un contrle dadmission (CA) est utilis pour bloquer des nouvelles connexions si les contraintes de qualit de service ne sont pas disponibles. Ce contrle dadmission est simple puisquon considre des sources de trafic CBR et qui sont entirement dfinies par leur dbit. La session ne sera pas accepte que si le dbit demand par la source ajout au chargement courant dun lien est infrieur la capacit du lien et ce, pour tous les liens de la route. On qualifie le trafic de Qos gnr ou en transit en un nud MNi par la rservation de bande passante (xi) au nud Mni. Si rij la quantit de trafic avec Qos envoy de MNi MNj alors : xi = rij tel que j Ni (1)

Ou Ni est lensemble des nuds voisins de MNi, par exemple {MNj / j Ni} est lensemble des nuds voisins de MNi. On dfinit la bande passante maximale disponible MABi pour allouer des nouvelles rservations au nud MNi comme suit : MABi = Q xi (2)

On dfinit la bande passante disponible ABi, pour allouer des nouvelles rservations au nud Mni par : ABi = min {MABi, MABj}, j Ni (3)

Effectuer une simple comparaison du dbit demand par lapplication et de la bande passante disponible ne prend pas en compte le fait que ce flux sera rout par des mobiles voisins du nud effectuant le contrle dadmission. Pour cela le contrle dadmission que nous proposons tient en compte ce fait et on prvient le problme de sous-estimation de limpact des flux interfrents de la manire suivante : Lors du contrle dadmission,

34

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV on estime le nombre de r missions de la requte de route dans la zone de couverture du nud recevant cette requte avant de parvenir destination. Ce phnomne est pris en considration en multipliant, lors du contrle dadmission de la requte de route, la bande passante demande par le nombre de ces r missions. Si le mobile concern est la source de la requte de route et si la destination nest pas dans sa liste de voisins, il sait que le flux devra tre retransmis sur le lien vers cette destination sinon le flux devra tre retransmis au moins sur deux liens vers la destination. Alors que si le mobile concern est un nud intermdiaire et la destination se configure dans la liste de ses voisins alors on considre le lien duquel le flux provient et le lien sur lequel il va tre rout vers la destination. Alors que si la destination ne se configure pas dans sa liste des voisins, on considre le lien duquel le flux provient et on considre quil sera rout au moins deux fois avant de parvenir destination. On note MNi MNj deux nuds conscutifs appartenant un mme chemin rserver pour une connexion de Qos. On suppose quune nouvelle connexion de Qos demande r bps tablir. Une nouvelle rservation au nud MNi est satisfaite si le contrle dadmission CA suivant est rempli : Si la connexion de Qos est gnre par le nud MNi : accepter si la destination est un nud voisin et ABi r accepter si la destination nest pas un nud voisin et ABi 2r Si la connexion de Qos est gnre par autre nud MN (trafic en transit) : accepter si la destination est un nud voisin et ABi 2 r accepter si la destination nest pas un nud voisin et ABi 3r Sinon la requte de rservation nest pas admise. On note que ces conditions doivent tre remplies par chaque nud le long de la route. Dans ce schma de rservation de la bande passante, On traite le problme de rservation en tenant en compte la bande passante disponible dans la zone de couverture du nud et le trafic gnr et diffus par les voisins et les units mobiles interfrents dans la zone de couverture du nud.

3.3 Intgration dans AODV


Plusieurs extensions doivent tre introduites dans la structure de la table de routage, dans la requte de route (RREQ) et dans la rponse de route (RREP) pour que le modle de rservation dcrit prcdemment soit intgr dans le protocole AODV. Pour les extensions on sinspire des travaux faits par MANet. [8] 3.3.1 Extensions dans les messages Hello Les messages Hello dAODV doivent tre modifis de faon que chaque nud MNi connat une valeur concernant ses voisins : la bande passante maximale disponible (MABj, j Ni). Cela peut tre implment de faon que chaque nud MNi diffuse des paquets HELLO contenant MABi.

35

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV Lmission rgulire de ces informations permet de rendre compte de lvolution du rseau, due lapparition ou la disparition de routes, ou la mobilit des nuds. 3.3.2 Extensions dans la table de routage On ajoute chaque entre dans la table de routage correspondant chaque destination demandant de Qos la bande passante minimale disponible. 3.3.3 Extensions des RREQ et RREP La requte de route est tendue pour inclure un champ qui spcifie la bande passante demand par lapplication. Alors que la rponse de route est tendue pour inclure un champ qui spcifie la bande passante accord lapplication ou garantie.

3.4 Dcouverte des routes du protocole AODV avec Qos


Chaque nud MNi collecte les messages Hello de ses voisins pour calculer sa bande passante disponible. A la rception de RREQ, un nud intermdiaire applique le contrle dadmission dcrit prcdemment. La bande passante demande nest plus modifie par les nuds. . Si la rservation est admise, la RREQ est diffuse sinon elle est dtruite. En tout cas la rservation nest faite que si la RREP est reue par la source de la destination. En opposition avec AODV, si un nud intermdiaire a une route disponible vers la destination, ce nud ne peut pas envoyer un RREP destine la source car ce nud ne connat pas priori ltat de lensemble des mobiles intermdiaires en aval sur la route. Dans le but de prvenir cette situation, le drapeau D de RREQ est activ indiquant que seule la destination peut envoyer un RREP. La destination envoie un paquet RREP si la demande est satisfaite. A la rception du RREP chaque nud intermdiaire compare sa BP disponible la bande passante indique dans lextension, si sa BP disponible est infrieur la bande passante indique dans lextension il met jour le champ de la BP du RREP avant de le retransmettre sinon il le retransmet directement. Cest ce moment que les ressources ncessaires sont rserves dfinitivement sur chaque nud. La communication entre source et destination peut alors avoir lieu au dbit requis par la source, jusqu ce que lune des extrmits ferme la connexion, ou jusqu ce que la route utilise se brise ou se dgrade.

3.5 Maintenance des routes du protocole AODV avec QoS


AODV dtecte une cassure de route grce aux messages Hello . Si un nud ne reoit pas un message Hello dun certain voisin durant un intervalle de temps prdfini, il marque les routes utilisant ce voisin comme invalide et envoie un message derreur aux voisins en amont de la route. Seule la source initie de nouveau une procdure de dcouverte de route aprs avoir reu le message derreur. Lorsquune route disparat du fait de la mobilit dun routeur, les nuds se situant aprs le point de cassure nont plus de paquets transmettre, quil sagisse de paquets de 36

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV donnes effectifs ou de paquets de rafrachissement de route. En revanche, les routeurs en situs avant le point de cassure continueront retransmettre les paquets du flux, ceux-ci tant perdus au niveau du dernier routeur avant le point de cassure. Cest ce dernier routeur qui pourra avertir la source de la cassure par lenvoi dun message explicite (un message derreur) qui traversant les routeurs, provoquera la libration des ressources. A la rception dun tel message, la source devra effectuer de nouveau une recherche de route. Une autre situation pouvant conduire lmission dun paquet RERR est la dgradation de la bande passante, cause dune augmentation des interfrences. Ce mcanisme ncessite une surveillance de la valeur de la bande passante disponible ce qui nest pas pris en considration dans notre implmentation. Gnralement les erreurs de routes et les coupures de route impliquent les tapes suivantes : invalider des routes existantes. Lister les destinations affectes. Dterminer les voisins affects. Dlivrer un message derreur de route appropri chacun des voisins. Librer les ressources alloues.

4. Limitations
La solution dj prsent dans le but de lintgrer dans le protocole AODV a t propos dans le but de conclure limpact de lintroduction dun contrle dadmission des connexions bas sur la disponibilit de la bande passante dans le protocole AODV, pour des applications demandant un mme dbit de 80kbps. Or toutes les applications nont pas les mmes contraintes de qualit de service ainsi suite des erreurs de routes dj tablies ou la dgradation de la qualit de service sur une route active, une libration des ressources alloues pour chaque application doit tre bien accomplie. Dans ce but un identifiant de flux doit tre associ une application rservant de la qualit de service. En utilisant Ipv6 [9] ce qui permet la spcification des labels aux flux. Les connexions seront identifies par un triplet <adresse source, adresse destination, label de flux > qui sera lidentifiant de lentre de la table de routage. On note que des paquets des flux diffrents suivent diffrents chemins vers la mme destination, on parle donc dun routage par flux. La rservation effective de la bande passante dans un rseau ad hoc rside un problme difficile assurer et donc plusieurs considrations quon va citer dans la suite doivent tre prises en compte.

4.1 Identification des brouilleurs potentiels :


Les rseaux ad hoc sont sensibles au phnomne dinterfrences ; deux communications non voisines directement mais seffectuant dans une mme zone dinterfrences vont se partager la bande passante.

37

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV Lidentification des brouilleurs potentiels est une tche ncessaire lorsquon souhaite effectuer un contrle dadmission, elle ne peut seffectuer que si lon peut communiquer avec eux ou sil existe un nud intermdiaire pour relayer les informations. Transmettre dans les paquets Hello des informations sur le voisinage direct pour calculer la bande passante disponible ne permet donc pas de prendre en compte toutes les missions interfrences lors du contrle dadmission. Il est alors lgitime daccrotre la vision des nuds en ne transmettant plus uniquement le voisinage direct mais le voisinage deux ou trois sauts dans chaque paquet Hello. Dans ce cas la stratgie de maintenance des routes dAODV pour le routage Qos ne peut pas tre directement utilise. En effet Lintervalle de temps sparant la cassure de la route et linitiation dune nouvelle dcouverte dune route est de quelques millisecondes. Et les tables des voisins concernant leur bande passante consomme par chacun ne sont pas encore mises jour quand la nouvelle RREQ arrive. Il faut incorporer une mise jour obligataire dans la stratgie de maintenance des routes. Des messages particuliers immediate Hello peuvent tre utiliss pour ce but. Le contenu de ce message particulier est le mme que celui des messages Hello lexception que le type du paquet est marqu immediate Hello dans le but de diffrencier les messages rguliers Hello . Si une cassure de route se produit un message immediate Hello est envoy vers les nuds situs avant la cassure de la route et est suivi par le message derreur. Quand un nud reoit le message immediate Hello il met ses messages Hello rguliers immdiatement ses voisins.

4.2 Dpassement de la capacit du mdium et contrle de congestion


Puisque la topologie du rseau ad hoc nest pas connue priori et volue au cours du temps, alors nombreuses situations peuvent soccurrer mettant en dfaut le mcanisme de contrle dadmission. Un mauvais contrle dadmission se traduira par lacceptation de trafics quil nest pas possible de router. Par ailleurs, la mobilit de certains nuds modifiera ltat des ressources disponibles dautres nuds alors que ces derniers sont en train de retransmettre des flux accepts au pralable. Chacune de ces deux situations se traduira par un dpassement local de la capacit du mdium, provoquant des pertes de paquets, un accroissement des dlais de transmission et un remplissage des files dattente important. Toutes les applications nont pas les mmes contraintes. Certaines applications, comme le transfert de donnes pourront tre ralenties de faon quelconque sans que cela ait un impact sur le bon droulement des oprations. Les applications prsentant de fortes contraintes de dlais, comme la voix, ne devraient pas subir de dgradation du fait de congestion. Le fait de les router de nouveau dans certains cas prsente un cot raisonnable. Enfin, certaines applications dites adaptatives, pourront modifier leur dbit dmission en fonction des conditions du rseau pour peu quelles soient averties des changements.

38

Chapitre 3 : Introduction de la qualit de service dans le protocole AODV Pour faire face ces situations on propose que chaque requte de route ne contienne pas uniquement une demande de bande passante mais aussi un profil de dgradation. Ce profil sera constitu de deux valeurs : un incrment et un seuil. Lorsquun routeur constate une dgradation des performances, il examine les diffrents profils de dgradation des connexions et retranchera de la bande passante alloue chaque connexion lincrment. Si lapplication mettrice la spcifi dans la requte de route, elle sera avertie de ce changement, lui permettant dadapter son dbit dmission aux nouvelles conditions du rseau. Lorsque dcrmenter le dbit dun flux conduirait dpasser le seuil prescrit par lapplication mettrice, la route est considre comme casse et un message est envoy la source afin quelle effectue une nouvelle demande de route. Un message de libration des ressources est envoy en parallle la destination.

4.3 Contrle du trafic


Le contrle du trafic ne peut tre mis en uvre que si on est capable didentifier pour chaque paquet le flux auquel il appartient. Une fois les flux de donnes sont bien identifis, le contrle de trafic est mis en uvre grce des seaux percs jetons (token buckets). Cette structure permet dviter que trop de donnes ne soient mises simultanment par suite le dbit du flux est uniformis. On obtient donc un lissage de trafic ce qui permet de garantir que le dbit demand ne sera pas dpass. Sinon les nuds devront maintenir des statistiques pour vrifier que la bande passante effective de chaque flux est bien gale celle demand et gnrer des erreurs de routage si la bande passante effective vient de se dgrader. La coexistence du trafic au mieux avec les trafics privilgis sur le mme canal impose la limitation du trafic au mieux au plus juste sans sur-limiter ce type de trafic. En effet il peut tre contrl en chaque nud du rseau laide dun seau perc de sorte ne pas saturer la bande passante et empcher les nuds dhonorer les requtes de qualit de service quils ont acceptes. On note que La gestion des ressources par flot ncessite le stockage et la maintenance de nombreux tats dans chaque routeur. Ce type de mcanisme est donc impossible appliquer dans des rseaux grande chelle tels que lInternet, car le surcot en traitement engendr dans les routeurs des rseaux dinterconnexion serait trop lev et dgraderait les performances globales du rseau de faon significative. Dans ce chapitre, on a introduit la notion de qualit de service en se concentrant sur le routage AODV avec qualit de service. Une proposition dun schma de rservation de bande passante est prsente pour tre implmente et elle est tendue pour concerner un routage par flux garantissant de la qualit de service aux applications en clarifiant les situations prendre en compte pour de telles garanties.

39

Chapitre 4 Simulation dAODV

40

Chapitre 4: Etude de simulation dAODV Dans ce chapitre on value la performance du protocole AODV au moyen du simulateur NS2. On prsente tout dabord loutil de simulation NS2 et le modle de rseau sous NS. Plusieurs modles de propagation radio et des modles de mobilit supports par NS sont ensuite lists pour permettre le choix dun modle de simulation suivant lequel les mtriques de performance du protocole AODV sont values. Une fois que le modle de simulation est prcis, ces mtriques sont ainsi values et interprts. Des simulations aussi sont faites montrent une comparaison en tant que taux dacceptation de connexions entre le protocole AODV et sa modification rsultante de lintgration de la solution propose dans le chapitre prcdent.

1. Introduction
Pour tester un protocole de routage on a recours souvent la simulation. En effet il serait trs coteux voire impossible de mettre en place un rseau des fins de tests pour certains critres.
Dans la seconde moiti des annes 90, avec llaboration de plusieurs normes pour les rseaux sans fil porte limite (visant des usages lchelle du bureau ou du btiment), un certain nombre de simulateurs ont t dvelopps conjointement. On cite par exemple Network Simulator 2 et son extension sans fil , OPNET ou encore GloMoSim / Qualnet. NS2 est certainement le simulateur de rseaux le plus utilis par la communaut ad hoc. Il est gratuit et son code source est disponible. Dans notre simulation on met contribution le NS2 pour analyser quelques proprits du protocole du routage AODV.

2. Prsentation de network simulator:


Le simulateur du rseau NS2 est un outil logiciel de simulation de rseaux informatiques. Il est principalement bti avec les ides de la conception par objets, de rutilisation du code et de modularit. NS2 est crit en C++ et utilise le langage OTCL (Object Tools Command Language) driv de TCL. A travers OTCL, lutilisateur dcrit les conditions de la simulation : la topologie du rseau, les caractristiques des liens physiques, les protocoles utiliss, les communications qui ont lieu. La simulation doit dabord tre saisie sous forme de fichier que NS va utiliser pour produire un fichier contenant les rsultats. Mais lutilisation de lOtcl permet aussi lutilisateur de crer ses propres procdures (par exemple sil souhaite enregistrer dans un fichier lvolution dune variable caractristique du rseau au cours du temps). Il contient les fonctionnalits ncessaires ltude des algorithmes de routage unicast ou multicast, des protocoles de transport, de rservation, des services intgrs, des protocoles dapplication. De plus le simulateur possde dj une palette de systmes de transmission, dordonnanceurs et de politiques de gestion de files dattente pour effectuer des tudes de contrle de congestion. La liste des principaux composants actuellement disponible dans NS par catgorie est : Application Web, ftp, telnet, gnrateur de trafic (CBR, ...) Transport TCP, UDP, RTP, SRM Routage statique ou dynamique (vecteur de distance) Routage Multicast (DVMRP, PIM) Gestion de file dattente : RED, DropTail, Token bucket, etc 41

Chapitre 4: Etude de simulation dAODV Discipline de service : CBQ, SFQ, DRR, Fair Queueing Systme de transmission : CSMA/CD, CSMA/CA, lien point point

Prises ensembles, ces capacits ouvrent le champ ltude de nouveaux mcanismes au niveau des diffrentes couches de larchitecture du rseau. NS2 implmente la version de 1997 de la norme 802.11. A ce titre, le dbit maximum possible est de 2 Mbit/s. NS permet de positionner sur un plan virtuel des mobiles quips dmetteurs radio, et il gre la mobilit de ces nuds dans le temps. Pour quun paquet mis sur une interface sans fil sous NS2 soit reu, il faut quil arrive au destinataire avec un niveau de signal suprieur un certain seuil. Ce seuil est par dfaut de 3.652 10-10 W, et on la laiss cette valeur dans notre simulation. Pour une documentation gnrale de NS, on a rfr [10] et au tutorial disponible sur les sites web cits aprs.

2.1 Le modle de rseau sous ns


Un modle de rseau sous NS est constitu : de nuds de rseau : endroits o est gnr le trafic, ou nuds de routage ; de liens de communication entre les rseaux. dagents de communication, reprsentant les protocoles de niveau transport (TCP, UDP) ; ces agents sont attachs aux nuds et connects lun lautre, ce qui reprsente un change de donnes (connexion TCP, flux UDP). dapplications qui gnrent le trafic de donnes selon certaines lois (CBR, VBR), et se servent des agents de transport.

2.2 Les diffrents modles de propagation radio sous NS2


NS2 permet galement de choisir parmi les modles de propagation suivants, qui influeront en particulier sur la manire dont seront attnus les signaux en fonction de la distance : 2.2.1 Le modle de propagation en espace libre (Free space model): Ce modle considre le cas idal o il y a un seul chemin de propagation entre lmetteur et le rcepteur et quil est en vue directe. Lquation suivante permet de calculer la puissance du signal reu en environnement libre une distance d de lmetteur. Pt Gt Gr 2 Pr(d ) = (4 ) 2 d 2 L (2.1)

O Pt est la puissance dmission, Gt et Gr les gains respectifs des antennes de lmetteur et du rcepteur. L (avec L >= 1) est la perte du systme, et est la longueur donde. Ce modle de propagation reprsente les zones de communication comme un cercle autour de lmetteur.

42

Chapitre 4: Etude de simulation dAODV Si un rcepteur est dans ce cercle il reoit tous les paquets, sil est en dehors il nen reoit aucun. 2.2.2 Le modle de propagation utilisant deux rayons (Two-ray ground reflection model): En environnement rel, il est en fait peu probable que le seul chemin de propagation soit le chemin direct. Le modle two-ray ground considre donc la fois le chemin direct et une rflexion sur le sol. Ce modle donne des rsultats plus justes que le modle de propagation en espace libre quand la distance est assez grande. La puissance reue une distance d est calcule de la manire suivante :
Pt Gt G r ht hr (2.2) d 4L O ht et hr sont les hauteurs des antennes de transmission et de rception. Afin que NS soit cohrent avec le modle de propagation en espace libre, L a t ajout lquation. Lquation prcdente prsente une dcroissance de la puissance reue en fonction de la distance plus rapide que lquation (2.1). Cependant, pour des distances courtes, le modle deux rayons ne donne pas de bons rsultats. Le modle de propagation en espace libre est donc utilis la place de celui-ci quand d est suffisamment petit. Pr( d ) =
2 2

2.2.3 Le modle Shadowing: Les modles de propagation en espace libre ou utilisant deux rayons calculent de manire dterministe la puissance reue en fonction de la distance. Ils reprsentent tous deux la zone de communication comme un cercle idal. Dans la ralit, la puissance reue une certaine distance varie de manire alatoire, cause des effets de propagation par des chemins multiples. En fait, les deux modles prcdents calculent la puissance moyenne reue une distance d. Le modle shadowing est compos de deux parties. La premire est le modle dattnuation en fonction de la distance, qui calcule la puissance moyenne reue une distance d, note Pr (d). Il utilise une distance courte comme rfrence, note d0. Pr (d) est calcul relativement Pr (d0) de la manire suivante : Pr (d 0 ) d = Pr (d ) d 0

(2.3)

est appel lexposant dattnuation en fonction de la distance, et est gnralement dtermin de faon empirique par des mesures en environnement rel. Les grandes valeurs de correspondent une obstruction plus forte et donc une dcroissance plus rapide de la
puissance reue en fonction de la distance.

Pr (d0) peut tre calcul partir de lquation (4.1), en prenant par exemple d0 = 1 mtre. Lattnuation en fonction de la distance est souvent mesure en dB. A partir de lquation (2.3) nous avons :

43

Chapitre 4: Etude de simulation dAODV


Pr (d ) d = 10 log d 0 Pr (d 0 ) dB

(2.4)

La seconde partie du modle shadowing reflte les variations de la puissance reue une distance donne. Cest une variable suivant une loi log-normale, cest--dire dont la distribution mesure en dB est gaussienne. Lensemble du modle shadowing est reprsent par :
Pr (d ) d = 10 log d 0 Pr (d 0 ) dB + X dB

(2.5)

O XdB est la variable alatoire gaussienne dont la moyenne est zro et lcart type sigma dB. Sigma dB est appele shadowing dviation, et est galement obtenue par des mesures en environnement rel. Lquation (2.5) est aussi connue sous le nom de lognormal shadowing model. Le shadowing model tend le cercle idal de communication un modle statistique plus riche ; les nuds ne peuvent communiquer quavec une certaine probabilit lorsquils sont vers la limite de porte.

2.3 Les diffrents modles de mobilit sous NS2


Puisque les rseaux ad hoc (MANET ) sont souvent analyss par des simulations, leurs rsultats dexcution dpendent lgrement des paramtres de rseau de simulation. Ainsi, lvaluation dun protocole de routage ad hoc dpend de choisir soigneusement un modle de mobilit pour illustrer les mouvements ralistes des utilisateurs. Les modles de mobilit dentit reprsentent les nuds mobiles dont les mouvements sont indpendant lun de lautre. Dautre part, les modles de mobilit de groupe reprsentent les nuds mobiles dont les mouvements dpendent lun de lautre et ils tendent tre plus ralistes dans les applications impliquant la communication de groupe. 2.3.1 Le modle de mobilit random waypoint (RWP): Dans ce modle la mobilit des nuds est typiquement alatoire et tous les nuds sont distribus uniformment dans lespace de simulation. En effet il consiste en : Le placement dun certain nombre de mobiles dans une zone carre de laquelle ils ne peuvent sortir. Laffectation dune position, dune vitesse et dune destination initiale chaque mobile. Le droulement proprement dit de la simulation, o chaque fois que les mobiles atteignent leur destination dans le carr, ils repartent vers une autre destination choisie alatoirement aprs un ventuel temps de pause. Du fait de la simplicit de ce modle, il nest pas toujours adapt pour dcrire des comportements de mobilit complexes.

44

Chapitre 4: Etude de simulation dAODV 2.3.2 Le modle Random Walk: Ce modle est dvelopp pour imiter un mouvement imprvisible. Un nud mobile dans ce modle se dplace de son endroit courant un nouvel endroit en choisissant alatoirement une direction et une vitesse suivant lesquelles il se dplace. La nouvelles vitesse et direction toutes les deux sont choisies dans des gammes prdfinies, [speedmin, speedmax] et [0, 2] respectivement. Un nud mobile atteignant la frontire de simulation, rebonds avec langle dtermin par la direction entrante et puis continue le long du nouveau chemin. 2.3.3 Modle alatoire de direction (random direction model) : Il vient comme une modification sur le modle de RWP. Dans RWP, la probabilit dun nud mobile de choisir une nouvelle destination situe au centre du la zone de simulation ou une destination qui ncessite un dplacement par le centre est haute. Ce modle essaye dallger ce comportement, fournissant un nombre constant de voisins dans toute la simulation. Les nuds mobiles choisissent une direction alatoire suivant laquelle ils se dplacent en tant que modle de mobilit de random walk, o ils se dplacent vers la frontire de la simulation dans cette direction. Une fois que la frontire est atteinte, le nud mobile fait une pause pendant le temps indiqu, choisit une autre direction angulaire entre (0 et 180) continue alors le processus.

3. Objectifs de la simulation
Le but gnral de notre exprimentation est danalyser quelques proprits du protocole AODV en particulier : valuer le dlai de slection de route. valuer loptimalit de la slection de route du protocole. valuer le cot de la slection de route et le cot dchange des tats de liens. Le dlai de dcouverte de routes ainsi que loptimalit de slection de route et le cot de slection de route sont fonction de plusieurs paramtres tels que la taille du rseau (le nombre de nuds dans le rseau), la mobilit des nuds du rseau, le dbit des flux en dautre terme le taux dmission des paquets et le nombre de connexions en prsence dans le rseau. Dans nos simulations on value les proprits dj mentionnes du protocole AODV en tenant compte du nombre des nuds du rseau et le nombre de flux circulant dans le rseau.

3.1 Dlai de slection dune route


Si un nud veut communiquer avec un autre nud et na pas une entre dans sa table de routage pour cette destination spcifique, une procdure de dcouverte de route est initie. Le temps pris pour dcouvrir cette route est important pour qualifier le protocole de routage. Ce qui nous intresse est le temps entre le dbut de lassemblage dune RREQ jusqu la rception dune RREP, ce qui se qualifie par le temps de dcouverte de route. Quand un nud a transmettre une requte de route, il consulte dabord sa table de routage si une entre existe pour cette destination. Sil ny a pas dentre il mmorise le

45

Chapitre 4: Etude de simulation dAODV message et diffuse le message RREQ. Aprs avoir reu le message RREP, le nud source transmet les messages mmoriss. AODV note dans son fichier de sortie les actions occurrentes. En consultant ce fichier, il est possible de dterminer la diffrence en temps entre lassemblage de la requte de route RREQ et la rception du RREP.

3.2. Optimalit de slection de route du protocole


La qualit des routes slectionnes par le protocole est fortement dpendante des conditions du rseau. Un routage ractif ne produira pas systmatiquement des routes optimales en termes de nombre de sauts. Le rapport entre la longueur des routes gnres par le protocole AODV et la longueur des routes optimales reprsente une mesure de loptimalit de slection de routes.

3.3. Cot de slection de route et lchange de ltat de lien


Transmettre les paquets de contrle ncessaires ltablissement et la maintenance de routes engendre un surcot en trafic de contrle, les paquets concernent RREQ, RREP, ERROR, HELLO reprsentent le volume de signalisation gnr par les nuds du rseau. On propose de reprsenter le volume de paquets de contrle mis par la charge de ces paquets mesur en kbps.

4. Modle de simulation
Les simulations sont faites sur ns version 2.29 sous fedora. La table 4.1 liste les constantes utilises pour le protocole AODV dans notre simulation. On note que le mcanisme de dtection de coupures de liens est garantie dans le protocole AODV soit par lmission priodique les messages Hello standards du protocole AODV ce qui est le cas dans notre simulation soit par la couche liaisons de donnes (activation de AODV_LINK_LAYER_DETECTION). Temps dattente dune rponse de route Nombre de fois pour lequel une nouvelle RREQ est mise Temps avant quune RREQ est mise nouveau Temps pour lequel lidentifiant dune diffusion (broadcast id) est maintenue Temps pour lequel les informations de la route inverse sont maintenues Intervalle de temps entre les messages Hello Temps pour lequel un lien coup est maintenu dans la table de routage 1s 3 10s 6s 6s 1s 3s

On a choisi de simuler des rseaux de taille 20, 30, 40 et 50 nuds et dans chacun les proprits du protocole AODV sont values.

46

Chapitre 4: Etude de simulation dAODV La topologie dans laquelle les nuds bougent alatoirement est de 1000m x1000m et le temps de simulations est mis 900 secondes. Dans toutes ces simulations on utilise les paramtres standards pour le mdium et du modle de propagation radio : la capacit du mdium est de 2MB/s et le modle de propagation radio two ray ground et la porte de communication est de 250 m. Le protocole IEEE 802.11 est utilis comme protocole daccs au mdium. Le type de la linterface de la queue en chaque nud est drop tail. Dans ce type de file, les paquets venant de diffrents flots sont traits de la mme manire: ils sont tous placs dans la file suivant leur ordre d'arriv et en ressorte dans le mme ordre: c'est le principe d'une FIFO. Une fois que la file se vide, le routeur peut accepter de nouveau des paquets. Si le tampon est plein le dernier paquet qui arrive est supprim. Et le nombre de paquets maximum dans le tampon dmission en chaque routeur est de 50 paquets. Chaque simulation excute accepte en entre deux fichiers dcrivant le scnario de la simulation : en effet ils dfinissent le mouvement exact de chaque nud et l'ordre exact des paquets lancs par chaque nud, ainsi que le temps exact auquel un changement de mouvement ou changement des origines de paquets devant tre produit. Pour chaque rseau de taille bien dtermin cest le mme modle de mobilit qui est utilis et seul le fichier de trafic entre les nuds change.

4.1 Modle de mobilit


Les nuds mobiles utilisent random waypoint comme modle de mobilit. Ce modle est utilis souvent dans lanalyse de performance des protocoles de routage. Puisque dans nos simulations on se restreint aux paramtres qui sont la taille du rseau et le nombre de flux, on a choisi de simuler une mobilit moyenne suivant laquelle les mobiles se dplacent et dont la vitesse est uniformment distribue entre 0 et 10m/s. On note que la vitesse des mobiles dcrot avec la progression de la simulation. Le temps de pause est de 30 secondes. La cration des mouvements des nuds pour ce scnario est faite par lutilisation dun gnrateur de mouvements des nuds qui gnre un fichier dcrivant la mobilit des nuds utilisant lalgorithme random waypoint pour chaque taille de rseau. Puisquon a quatre rseaux de taille diffrents, On a cre quatre modles de mobilit correspondant chacun.

4.2 Modle de trafic


Puisque le but de nos simulations est danalyser les proprits du protocole AODV, on a choisi que les sources de trafics soient dbit constant CBR (constant bit rate), en variant le nombre de sources CBR est quivalent la variation du taux dmission des paquets. Pour nos simulations on a choisi de fixer le taux dmission des paquets 4 paquets par seconde et utiliser diffrents modles de trafics correspondant 2, 10,15 et 50 flux pour chaque taille du rseau. Le trafic entre les nuds est produit en utilisant un gnrateur de trafic qui cre alatoirement des connexions de trafics de type CBR qui commencent des instants distribus uniformment entre 0 et 180 secondes. La taille des paquets de donnes est 512 octets. Par la suite quatre modles de trafics sont gnrs pour chaque taille du rseau ce qui correspond 16 modles de trafics gnrs en total. 47

Chapitre 4: Etude de simulation dAODV

On na pas employ des sources de trafic tcp parce que le tcp offre une charge conforme ltat du rseau, cest dire le trafic tcp change les temps auquel il envoie des paquets en se basant sur sa perception de la capacit du rseau de dlivrer ces paquets.

5. Rsultats de simulation et analyse


NS2 crit les rsultats de ses simulations dans un fichier texte ou chaque ligne correspond un vnement qui sest produit un niveau ou un autre de la pile protocolaire. Il est possible de configurer NS2 de telle sorte quil ne garde une trace que de certains types dvnements (par exemple tout ce qui concerne le routage, mais pas ce qui concerne la couche MAC). Ceci est en particulier utilis pour acclrer la simulation et rduire la taille du fichier. Ce fichier texte peut porter en lui mme normment dinformations. Mais pour extraire et reprsenter de manire synthtique ces informations, il faut souvent appliquer de nombreux traitements ce fichier. Lanalyse des fichiers de trace dans nos simulations est ralise en utilisant le langage puissant perl pour extraire les champs ncessaires au calcul des diffrents paramtres du protocole. Enfin les graphes sont obtenus en utilisant Excel.

5.1 Dlai de slection de route


Comme on a dj dit ce temps est mesur comme la diffrence entre linstant o linitiateur dune connexion reoit la confirmation de route et linstant o il avait mis la requte de route correspondante. Les figures 4.1 et 4.2 reprsente le temps moyen dtablissement des routes par AODV sur le nombre de nuds sources qui ont gnr des requtes de route et qui ont reus les rponses de route correspondantes. On remarque que ce temps augmente essentiellement avec le nombre de nuds du rseau. En effet, la procdure de dcouverte de route se fait en mode diffusion, plus la densit du rseau augmente, plus la probabilit de collision entre deux messages de recherche de route sera leve. Les nuds cherchant des routes vont initier des nouvelles procdures de dcouverte de routes ce qui va augmenter le dlai de slection de route. Dautre part on remarque que ce dlai augmente avec le nombre de flux en prsence dans le rseau. En effet plus le nombre de connexions tablir entre source et destinations augmente, plus on a des nuds qui vont gnrs des procdures de dcouverte de route ce qui aboutit des situations de congestion et de collisions entre les paquets. La perte des paquets de dcouverte de route conduit une diffusion des nouvelles requtes de route cherchant la destination dsire ce qui engendre un dlai supplmentaire dans le processus dtablissement de connexion. On note que pour un nombre de flux faible, le dlai de dcouverte de route ne dpasse pas 200ms mme pour un rseau dense de 50 nuds. Alors que pour un nombre de flux important dans le rseau, une cinquantaine de flux, le dlai de dcouverte de route est normment grand et dpasse 1 seconde pour un rseau de 50 nuds.

48

Chapitre 4: Etude de simulation dAODV On note que pour un nombre de flux faible, le dlai est peu prs stable suite labsence de congestion dans le rseau. Suite la grande diffrence entre les valeurs de dlai pour les rseaux surchargs de 50 flux et les rseaux peu surchargs, la diffrence entre les courbes correspondantes des rseaux peu surchargs ne va pas tre diffrencie dans une mme chelle que pour des rseaux surchargs de 50 flux. Pour cela on a reprsent deux figures : la figure 4.1 montre le dlai en fonction du nombre de nuds pour des rseaux chargs de 2, 10 et 15 flux et la figure 4.2 montre le dlai en fonction du nombre de nuds avec 2, 10, 15 et 50 flux.
225 210 195 180 165 150 135 120 105 90 75 60 45 30 15 0 10 20 30 40 50 60 nom bre de nuds

dlai ( en ms)

2flux 10flux 15flux

Figure 4.1 : dlai moyen dtablissement des routes mesur en millisecondes.

1400 1300 1200 1100 1000 900 800 700 600 500 400 300 200 100 0 10 20 30 40 50 60 nom bre de noeuds

dlai (en ms)

2flux

10flux

15flux

50flux

Figure 4.2 : dlai moyen dtablissement des routes mesur en millisecondes.

49

Chapitre 4: Etude de simulation dAODV

5.2 Optimalit de slection de route


Un routage ractif ne produira pas systmatiquement des routes optimales en termes de nombre de sauts. La figure 4.3 reprsente la moyenne des rapports entre la longueur des routes dtermines par AODV et la longueur du plus court chemin entre les nuds source et destination correspondants sur le nombre de sources qui ont gnr des requtes de route et qui ont reus les rponses de route correspondantes. La longueur du plus court chemin entre source et destination est obtenue grce aux directives de God qui se trouvent dans le fichier de mouvement des nuds. Les oprations gnrales de lobjet (God) sont employes pour stocker des informations globales sur l'tat de l'environnement, du rseau, ou des nuds. Lobjet God est employ pour stocker seulement un tableau du plus court nombre de sauts exigs atteindre d'un nud un autre. On peut remarquer quAODV sloigne des routes optimales avec laugmentation de la densit du rseau. Comme on a dj dit, plus la densit du rseau augmente plus la probabilit de collision entre deux messages de recherche de route sera leve. Ces messages tant transmis en diffusion et non acquitts, leur perte nest pas dtecte et ils ne sont pas retransmis. En consquence, de nombreux chemins ne seront pas explors. Et des routes non optimales seront slectionnes par le protocole. Dautre part, un trafic lev dans le rseau d nombre de flux lev implique des situations de congestion et des pertes des paquets de recherche de route au niveau des routes optimales, par la suite une requte de route arrive la destination par un chemin plus long et cest elle qui arrive la premire la destination et qui prcise la route slectionne. Do les routes slectionnes sont plus loins des routes optimales dans un rseau surcharg que dans un rseau peu surcharg.
1.45 1.4 1.35 rapport d'optimalit 1.3 1.25 1.2 1.15 1.1 1.05 1 10 20 30 40 50 60 nom bre de noeuds 2flux 10flux 15flux 50flux

Figure 4.3 : rapport entre la longueur des routes dtermines et les plus courts chemins correspondants.

50

Chapitre 4: Etude de simulation dAODV On remarque aussi dans la figure 4.3 que dans un rseau de 40 nuds et de 50 nuds, le rapport doptimalit est presque le mme. On note que plus la densit du rseau augmente, plus la probabilit que les nuds soient distribus sur toute la zone de simulation est grande, les nuds se trouvent dans la zone de transmission lun de lautre et peuvent plus se communiquer. On peut dire que la connectivit du rseau de 40 nuds et le rseau de 50 nuds est presque la mme et le plus grand nombre de sauts entre un couple source destination ne diffre pas beaucoup dans les deux rseaux et par suite le trafic de 50 flux engendre des congestions dans les deux rseaux aboutissant des rapports doptimalit voisins.

5.3 Cot de slection de route


On choisit de mesurer le cot de slection de route par les paquets de contrle ncessaires ltablissement dune route. Ce trafic de contrle est dfini comme tant la charge des paquets de contrle mis dans le rseau durant toute la simulation mesur en kbps. Dans la figure 4.4 On remarque que le cot de slection de route augmente avec laugmentation du nombre des nuds dans le rseau. En effet lorsque le rseau est dense le nombre des paquets Hello font partie du calcul et contribuent laugmentation de ce cot, dautre part dans AODV la dcouverte de route se fait par inondation des voisins et gnrera en consquence un volume important de signalisation mme si le protocole nmet des requtes que lorsquune route est requise. On remarque que ce cot augmente aussi avec le nombre de flux en prsence dans le rseau, en effet lorsquun nombre important de connexions va tre tabli entre sources et destinations correspondants, le protocole AODV souffrira de nombreuses cassures de routes dues la prsence de congestion. Ce qui implique une circulation plus importante des paquets de contrle servant la rparation des routes et leur maintenance.
65 60 55 50 45 40 35 30 25 20 15 10 5 0 10 20 30 40 50 60

volume du trafic de contrle(en kbps)

2flux 10flux 15flux 50flux

nombre de noeuds

Figure 4.4 : volume du trafic de contrle ncessaire ltablissement des routes mesur en kbps.

51

Chapitre 4: Etude de simulation dAODV

5.4 Comparaison entre AODV et AODV modifi


Dans ces simulations, les valeurs des paramtres utilises par le simulateur correspondent un dbit binaire de 2 Mbps. Les mmes fichiers de mouvement sont utiliss et les fichiers de trafics correspondent 50 connexions de type CBR entre les noeuds sources destinations et dont le dbit correspond 80 kbps. La figure 4.5 reprsente une comparaison du taux dacceptation des requtes mises pour le protocole AODV et AODV modifi. Le rapport entre le nombre de flux pour lesquels une route sans contrainte de qualit de service peut tre trouve par le protocole AODV et le nombre total de flux est reprsent dans une courbe. La figure montre aussi une courbe reprsentant ce mme rapport mais pour les routes exigeant de la contrainte de bande passante dcouvertes par AODV modifi. La figure reprsente lvolution de ce taux dacceptation au fur et mesure que le nombre de noeuds croit. On remarque que le taux dacceptation croit avec la densit du rseau. En effet plus un rseau est dense, plus la probabilit quil existe une route dune source une destination donne est importante. En consquence, la probabilit quune route admissible existe augmente aussi avec le nombre de noeuds en prsence. La diffrence entre les rsultats obtenus par le protocole AODV et AODV modifi permet dvaluer limpact de lajout des contraintes de qualit de service sur le routage. Le contrle dadmission dAODV modifi accepte moins de flux quAODV. En effet le protocole AODV modifi refusera les rservations quil considre comme pouvant surcharger le rseau. On note que ce taux trouv ne dpasse pas 40% dans nos simulations, en effet le nombre de flux en prsence est considr important. Comme on pouvait sy attendre, le taux dacceptation dcrot alors que le nombre de flux augmente, la capacit du rseau demeurant constante.

45 40 taux d'acceptation (%) 35 30 25 20 15 10 5 0 10 20 30 40 50 60 AODV modifi AODV

nombre de noeuds

Figure 4.5 : taux dacceptation moyen de 50 flux de 80kbps, capacit du lien: 2Mbps.

52

Chapitre 4: Etude de simulation dAODV Les simulations prsentes dans ce chapitre ont permis de valider le fonctionnement du protocole AODV. Elles indiquent en particulier comment le protocole ragit face la densit du rseau et la charge du trafic circulant dans le rseau. Et ceci en termes de dlai de slection de route, de loptimalit de cette slection ainsi que le cot dtablissement des routes. La comparaison entre le protocole AODV et sa modification nous a permis de dgager le comportement du protocole face aux connexions demandant un certain dbit suite a lintgration dun contrle dadmission. Toutefois, les performances relles de ce protocole ne peuvent tre dduites de simples simulations. Il est en effet difficile, en simulation, de concevoir les scnarios pertinents conduisant lvaluation du comportement du protocole.

53

Conclusion et perspectives

54

Conclusion et perspectives Dans le cadre de ce stage, lobjectif tait danalyser les proprits du protocole de routage AODV oprant dans les rseaux ad hoc, en particulier le dlai de dcouverte de route, loptimalit de slection des routes et le cot de slection des routes. Puisque le protocole AODV est un protocole de routage destin router des paquets dans un rseau ad hoc sans fil, nous avons tout dabord prsent le concept des environnements mobiles et les caractristiques des rseaux ad hoc dans le premier chapitre. Le second chapitre a t consacr la prsentation du protocole de routage AODV et son mcanisme de fonctionnement : ses procdures de dcouverte de routes et leur maintenance. Le troisime chapitre consiste en une solution du routage AODV supportant la notion de qualit de service en termes de bande passante. La solution consiste en lextension des paquets de contrle du protocole pour contenir des champs supplmentaires rpondant aux exigences de qualit de service. En plus la solution propose un contrle dadmission des nouvelles connexions devant tre excutes dans chaque nud de la route demande. Ce contrle dadmission prend en compte les interfrences dans la zone de couverture du nud mobile. Toutefois une rservation effective de la bande passante reste un problme difficile raliser suite la mobilit permanente des nuds du rseau et au problme des stations caches. Mme si les messages Hello assurent une connaissance de la bande passante utilise par le voisinage deux sauts, le problme de la station cache rside un problme pertinent dans un rseau mobile. En effet un nud B peut exister dans la zone dinterfrence dun nud A et ne se trouve dans aucune zone de rception dun nud voisin de A. Le dernier chapitre est destin des simulations du protocole en utilisant le simulateur de rseau NS2. Les rsultats de simulation ont t reprsents sur des graphes et interprts. Ces simulations nous ont conduit bien savoir comment le protocole AODV opre face la densit du rseau et la charge du trafic y circulant ainsi que de valider la variation du taux dacceptation de connexions en prsence dun contrle dadmission bas sur la disponibilit de la bande passante dans les nuds de routage. On propose dans le futur dintgrer dans le protocole AODV une rservation effective de la bande passante bas sur la dissmination des messages hello deux sauts et de changer le mcanisme de maintenance des routes comme dj expliqu ainsi que surveiller la garantie de la qualit de service sur les routes actives et envoyer des messages derreur suite a la dgradation de la qualit de service sur ces routes. On propose aussi de simuler des rseaux dans lesquels circulent des trafics privilgies et des trafics best effort afin de rguler la consommation de la bande passante entre les deux types de trafics et de permettre aux applications dtre adaptatives et changer leur dbit en fonction de ltat du rseau.

55

Bibliographie

Bibliographie
[1] Guy Pujolle Les Rseaux dition 2005, Groupe Eyrolles 2004 [2] IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements, Part 11 : Wireless LAN Medium, Access Control (MAC) and Physical, Layer (PHY) Specifications ISO/IEC 8802-11 :1999(E). [3] C. Perkins, E. Belding-Royer, S. Das: Ad hoc On-Demand Distance Vector (AODV) Routing, Network Working Group, July 2003 available on: ftp://ftp.nordu.net/rfc/rfc3561.txt [4] Charles E. Perkins, Elizabeth M. Royer, Samir R. Das: IP Address Autoconfiguration for Ad Hoc Networks, Mobile Ad Hoc Networking Working Group, July 2000 [5] Robert Braden, David Clark, ET Scott Shenker: Integrated Services in the Internet Architecture: An Overview. Internet Request for Comments RFC 1633, Internet Engineering Task Force, Juin 1994. [6] Steven Blake, David Black, Mark Carlson, Elwyn Davies, Zheng Wang, ET Walter Weiss: An Architecture for Differentiated Services. Internet Request for Comments RFC 2475, Internet Engineering Task Force, Dcembre 1998. [7] Robert Braden, Lixia Zhang, Steven Berson, Shai Herzog, ET Sigih Jamin: Resource ReSerVation Protocol (RSVP) Version 1 Functional Specification. Internet Request For Comments RFC 2205, Internet Engineering Task Force, Septembre 1997. [8] C. Perkins and E. Belding-Royer: Quality of Service for Ad hoc On-Demand Distance Vector Routing (work in progress), Oct 2003, draft-perkins-manetaodvqos-02.txt. [9] J. Rajahalme, A. Conta, B. Carpenter and S. Deering RFC 3697: IPv6 Flow Label Specification, March 2004. [10] P. Anelli & E. Horlait : NS-2: Principes de conception et d'utilisation, Version 1.3 Tutorial de NS disponible sur : http://titan.cs.uni-bonn.de/~greis/ns/ http://titan.cs.uni-bonn.de/~greis/ns/nstutorial.tar.gz

56

Vous aimerez peut-être aussi